Értékelés:
A könyv túlnyomórészt pozitív kritikákat kapott a DFIR-technikák átfogó és naprakész lefedettségéért, sok felhasználó kiemelte az írás egyértelműségét és a részletes műszaki tartalmat. Vannak azonban figyelemre méltó panaszok a nyomtatás fizikai minőségével kapcsolatban, mint például kötési problémák és nyomtatási minőségi problémák, amelyek rontják az általános élményt.
Előnyök:⬤ A DFIR-technikák átfogó lefedettsége
⬤ jól megírt és áttekinthető
⬤ részletes hivatkozásokat tartalmaz az eszközökre és forrásokra
⬤ kiváló kiegészítő az incidenskezeléshez
⬤ értékes mind a tapasztalt szakemberek, mind a területen újonnan dolgozók számára
⬤ kiváló minőségű műszaki tartalom.
⬤ Fizikai minőségi problémák a kötéssel és a nyomtatással
⬤ néhány oldal összetapad
⬤ sérülten érkezett
⬤ a szállítási csomagolással kapcsolatos aggályok befolyásolják a könyv minőségét.
(17 olvasói vélemény alapján)
Applied Incident Response
Az incidensekre való reagálás kritikus fontosságú bármely hálózat aktív védelme szempontjából, és az incidensekre reagálóknak naprakész, azonnal alkalmazható technikákra van szükségük, amelyekkel felvehetik a harcot az ellenféllel szemben. Az Alkalmazott incidenskezelés részletesen bemutatja a helyi és távoli hálózati erőforrások elleni fejlett támadásokra adott hatékony válaszlépéseket, és bevált választechnikákat, valamint az ezek alkalmazásához szükséges keretrendszert nyújt. Ez a könyv, amely kiindulópontként szolgálhat új incidenskezelők számára, vagy technikai referenciaként a tapasztalt IR-veteránok számára, részletesen ismerteti a legújabb technikákat a hálózatot érő fenyegetésekre való reagáláshoz, beleértve a következőket:
⬤ Környezetének előkészítése a hatékony incidensreakcióhoz.
⬤ A MITRE ATT&CK és a fenyegetésekkel kapcsolatos információk felhasználása az aktív hálózati védelem érdekében.
⬤ A rendszerek helyi és távoli vizsgálata a PowerShell, a WMIC és nyílt forráskódú eszközök segítségével.
⬤ Memória- és lemezképek beszerzése helyben és távolról.
⬤ Memóriaelemzés a Volatility és a Rekall segítségével.
⬤ Rendszer meghajtók mélyreható törvényszéki elemzése nyílt forráskódú vagy kereskedelmi eszközökkel.
⬤ A Security Onion és az Elastic Stack használata a hálózati biztonság felügyeletéhez.
⬤ Naplóelemzési technikák és nagy értékű naplók összesítése.
⬤ Kártevők statikus és dinamikus elemzése YARA szabályokkal, FLARE VM és Cuckoo Sandbox segítségével.
⬤ A laterális mozgási technikák felismerése és az azokra való reagálás, beleértve a pass-the-hash, pass-the-ticket, Kerberoasting, a PowerShell rosszindulatú használata és még sok más.
⬤ Effektív fenyegetésvadászati technikák.
⬤ Korszerű emuláció az Atomic Red Team segítségével.
⬤ Megelőző és felderítő ellenőrzések javítása.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)