- عنوان کتاب: Operationalizing Threat Intelligence
- نویسنده/انتشارات: Kyle Wilhoit
- حوزه: تهدیدات سایبری
- سال انتشار: 2022
- تعداد صفحه: 460
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 21.0 مگابایت
حجم رویدادهای تهدید سایبری که رخ می دهد به حدی رسیده است که جهان روزانه از حملات متعدد علیه سطوح حمله سازمان های مختلف صحبت می کند. علاوه بر این، دلایل پشت این حملات از فرصتطلبانه گرفته تا انگیزه مالی تا انتقامجویی و حتی حمایت از درگیریهای فیزیکی مداوم بین کشورها متغیر است. این دیگر بحثی نیست که آیا شما یا سازمانتان تحت تأثیر یک رویداد تهدید سایبری قرار خواهید گرفت یا خیر. اکنون این سوال مطرح است که چه زمانی این کتاب برای یک هدف نوشته شده است و آن آشنایی افراد و سازمان ها با عملیات اطلاعاتی تهدیدات سایبری است. در این کتاب، ما شما را از طریق فرآیند ارزیابی چرخه حیات اطلاعاتی تهدیدات سایبری راهنمایی میکنیم و در مورد انگیزههای مختلف، فرآیندهای عملیاتی و نکاتی که باید در هنگام ایجاد یا بلوغ برنامه اطلاعاتی تهدیدات سایبری در نظر بگیرید، بحث میکنیم. در طول این فرآیند، شما با مراحل مختلف چرخه حیات اطلاعاتی آشنا می شوید که به شما در درک شکاف های دانش، ارزیابی تهدیدات، ساختن برنامه ای برای جمع آوری داده ها در مورد تهدیدها، تجزیه و تحلیل آن تهدیدها و استفاده از اطلاعات جمع آوری شده برای ایجاد فرضیه ها کمک می کند. تصمیم گیری استراتژیک را در مورد تهدیداتی که اکثر سازمان ها با آن مواجه هستند، آگاه می کند. در پایان این کتاب، میتوانید یک برنامه اطلاعاتی تهدیدات سایبری بسازید که بر عوامل تهدید، کمپینها و ابزارهای بازیگر تمرکز دارد، علاوه بر ایجاد فرآیندها و رویههایی که بر تجزیه و تحلیل و غنیسازی جمعآوری دادههای فنی در مورد تهدیدات تمرکز دارد. که به شما یا هر سازمانی در تصمیم گیری کلیدی در مورد بهبود وضعیت امنیتی کمک می کند. این کتاب واقعاً در نظر گرفته شده است که مطالبی در سطح مقدماتی باشد که میتواند برای متخصصان ابتدایی که میخواهند به هوش تهدید به عنوان یک رشته نزدیک شوند، قابل استفاده باشد. هر کسی که به دنبال پیادهسازی جمعآوری و غنیسازی اطلاعات تهدیدات اولیه باشد، احتمالاً این کتاب را ارزشمند خواهد یافت. این کتاب همچنین میتواند برای افرادی در نقشهایی مانند تحلیلگر اطلاعات تهدید، تحلیلگر مرکز عملیات امنیتی (SOC) یا واکنشدهنده حوادث مفید باشد.
The volume of cyber threat events that occur has reached a point at which the world is talking about numerous attacks against various organizations’ attack surfaces daily. Additionally, the reasoning behind these attacks ranges from opportunistic to financially motivated to revenge, and even to support ongoing physical conflicts between nations. It’s no longer a question of if you or your organization will be impacted by a cyber threat event; it’s now a question of when. This book is written for one purpose, and that is to introduce individuals and organizations to cyber threat intelligence operations. In this book, we take you through the process of evaluating the cyber threat intelligence life cycle and discuss the various motivations, operating processes, and points to consider when establishing or maturing a cyber threat intelligence program. During the process, you are introduced to the different phases of the intelligence life cycle that assist you with understanding your knowledge gaps, evaluating threats, building a program to collect data about threats, analyzing those threats, and using the information collected to make hypotheses that inform strategic decision making about the threats most organization are facing. By the end of this book, you will be able to build a cyber threat intelligence program that focuses on threat actors, campaigns, and actor tools, in addition to establishing processes and procedures that focus on the analysis and enrichment of technical data collection about threats that will assist you or any organization with key decision making around security posture improvements. This book is truly intended to be introductory-level material that can be applicable to early-in-career professionals who want to approach threat intelligence as a discipline. Anyone looking to implement basic threat intelligence collection and enrichment would likely find this book valuable. This book could also be beneficial to people in roles such as a threat intelligence analyst, security operations center (SOC) analyst, or incident responder.
این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:
Download: Operationalizing Threat Intelligence
نظرات کاربران