مجله علمی تفریحی بیبیس
0

دانلود کتاب مبانی شکار تهدید – سازماندهی و طراحی مدل شکار تهدیدهای سایبری

بازدید 485
  • عنوان: The Foundations of Threat Hunting / Organize and design effective cyber threat hunts to meet business needs
  • نویسنده: Chad Maurice, Jeremy Thompson, William Copeland
  • حوزه: شکار تهدید, تهدیدات سایبری
  • سال انتشار: 2022
  • تعداد صفحه: 246
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 3.00 مگابایت

شکار تهدید مفهومی است که از دفاع سایبری سنتی استفاده می کند و آن را روی سر خود می چرخاند. این نوار دفاع شبکه را فراتر از نگاه کردن به تهدیدات شناخته شده حرکت می‌دهد و به یک تیم اجازه می‌دهد تا دشمنانی را که به روش‌های جدیدی حمله می‌کنند که قبلاً دیده نشده‌اند تعقیب کند. برای ردیابی و حذف موفقیت آمیز این مهاجمان پیشرفته، به درک کاملی از مفاهیم اساسی و الزامات چارچوب شکار تهدید نیاز است. علاوه بر این، برای به کارگیری مطمئن شکار تهدید در یک چشم انداز کسب و کار، همان تیم باید بتواند آن چارچوب را متناسب با مورد استفاده خاص مشتری سفارشی کند. این کتاب قطعات اساسی یک تیم شکار تهدید، مراحل شکار و فرآیندی را که باید از طریق برنامه ریزی، اجرا و بازیابی دنبال شود، تجزیه می کند. شما را در فرآیند شکار تهدید، از ایجاد یک درک مشترک از مبانی امنیت سایبری که تقریباً برای هر سازمانی اعمال می‌شود تا نیازهای عمیق ایجاد یک قابلیت شکار بالغ، آغاز می‌کند. این از طریق دستورالعمل‌های مکتوب و همچنین سناریوهای داستان محور متعددی ارائه می‌شود که راه درست (و نادرست) را برای انجام مؤثر شکار تهدید نشان می‌دهد. در پایان این کتاب شکار تهدیدات سایبری، می‌توانید فرآیندهای ناتوان کردن یک تیم شکار تهدیدات سایبری نابالغ را شناسایی کنید و به طور سیستماتیک قابلیت‌های شکار را تا حد بلوغ ارتقا دهید.

Threat hunting is a concept that takes traditional cyber defense and spins it on its head. It moves the bar for network defense beyond looking at the known threats and allows a team to pursue adversaries that are attacking in novel ways that have not previously been seen. To successfully track down and remove these advanced attackers, a solid understanding of the foundational concepts and requirements of the threat hunting framework is needed. Moreover, to confidently employ threat hunting in a business landscape, the same team will need to be able to customize that framework to fit a customer’s particular use case. This book breaks down the fundamental pieces of a threat hunting team, the stages of a hunt, and the process that needs to be followed through planning, execution, and recovery. It will take you through the process of threat hunting, starting from establishing a common understanding of cybersecurity basics that applies to almost any organization through to the in-depth requirements of building a mature hunting capability. This is provided through written instructions as well as multiple story-driven scenarios that show the correct (and incorrect) way to effectively conduct a threat hunt. By the end of this cyber threat hunting book, you’ll be able to identify the processes of handicapping an immature cyber threat hunt team and systematically progress the hunting capabilities to maturity.

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: The Foundations of Threat Hunting

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.