مجله علمی تفریحی بیبیس
2

دانلود کتاب شکار تهدید در ابر

بازدید 834
  • عنوان کتاب: Threat Hunting in the Cloud
  • نویسنده/انتشارات: Chris Peiris
  • حوزه: تهدیدات سایبری, شکار تهدیدات
  • سال انتشار: 2022
  • تعداد صفحه: 547
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 12.9 مگابایت

افزایش جرایم سایبری اشتهای سیری ناپذیری برای شکار تهدید ایجاد کرده است. بسیاری از سازمان ها رویکردی واکنشی به امنیت سایبری دارند. اغلب، اولین نشانه ای که نشان می دهد چیزی در شبکه آنها در حال رخ دادن است، زمانی است که آنها یک هشدار در مورد حمله در حال انجام دریافت می کنند. با این حال، تا این مرحله، ممکن است برای توقف حمله خیلی دیر شده باشد. در محیط چالش برانگیز و به سرعت در حال تغییر امروزی، عوامل تهدید سایبری به طور فزاینده ای پیچیده می شوند و بسیاری از آنها می توانند تا زمانی که به اهداف خود دست یابند ناشناخته بمانند. با اتخاذ رویکردی پیشگیرانه برای امنیت، تیم‌های امنیتی می‌توانند عفونت‌ها را در حالی که هنوز در مرحله پنهان‌کاری هستند شناسایی کنند، و به آنها اجازه می‌دهند قبل از اینکه آسیب قابل توجهی به سازمان وارد کنند، اصلاح شوند. برای انجام این کار، تیم امنیتی باید شکار تهدید را یاد بگیرد. شکار تهدید یک حوزه تمرکز حیاتی برای افزایش وضعیت امنیت سایبری هر سازمانی است. شکار تهدید می تواند در یک زمینه فعال (که به آن هک اخلاقی گفته می شود) یا در یک زمینه دفاعی برای مبارزه با عوامل بد از نفوذ به سیستم دفاعی سازمان انجام شود. چندین روش برتر صنعت، چارچوبی برای شکار تهدید فراهم می کند که می تواند به عنوان مجموعه ای از دستورالعمل ها برای سازمان ها عمل کند. چارچوب MITER ATT&CK (تکتیک‌ها، تکنیک‌ها و دانش مشترک) در صنعت امنیت سایبری به‌عنوان یکی از جامع‌ترین فهرست‌های تکنیک‌ها و تاکتیک‌های مهاجم بسیار مورد توجه است. شکارچیان تهدید از این چارچوب برای جستجوی تکنیک‌های خاصی استفاده می‌کنند که مهاجمان اغلب برای نفوذ به دفاع از آن استفاده می‌کنند.

The rise of cybercrime has created an insatiable appetite for threat hunting. Many organizations take a reactive approach to cybersecurity. Often, the first indication that something is happening on their network is when they receive an alert about an attack in progress. However, by this point, it may already be too late to stop the attack. In today’s challenging and rapidly changing environment, cyberthreat actors are becoming increasingly sophisticated, and many of them can remain undetected until they achieve their objectives. By taking a proactive approach to security, security teams can identify infections while they are still in the “stealth” phase, allowing them to be remediated before they do significant damage to the organization. To do this, the security team needs to learn to threat hunt. Threat hunting is a critical focus area to increase the cybersecurity posture of any organization. Threat hunting can be performed in a proactive context (referred to as ethical hacking) or in a defensive context to combat bad actors from penetrating the organization’s defenses. Several industry best practices provide a threat- hunting framework that can act as a set of guidelines for organizations. The MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) Framework is highly regarded in the cybersecurity industry as one of the most comprehensive catalogs of attacker techniques and tactics. Threat hunters use this framework to look for specific techniques that attackers often use to penetrate defenses.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Threat Hunting in the Cloud

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

  1. ali گفت:

    Cant download the book

    1. سلام دوست عزیز. جهت دانلود فایلها لازم است فیلترشکن خود را خاموش کنید. موفق باشید

بیشتر بخوانید