Hodnotenie:
Kniha získala prevažne pozitívne recenzie za komplexné a aktuálne pokrytie techník DFIR, pričom mnohí používatelia vyzdvihujú zrozumiteľnosť písania a podrobný technický obsah. Vyskytli sa však výrazné sťažnosti na fyzickú kvalitu tlače, ako napríklad problémy s väzbou a kvalitou tlače, ktoré znehodnocujú celkový dojem.
Výhody:⬤ Komplexné pokrytie techník DFIR
⬤ dobre napísané a prehľadné
⬤ obsahuje podrobné odkazy na nástroje a zdroje
⬤ výborný doplnok pre reakciu na incidenty
⬤ cenné pre skúsených odborníkov aj pre nováčikov v tejto oblasti
⬤ vysokokvalitný technický obsah.
⬤ Problémy s fyzickou kvalitou väzby a tlače
⬤ niektoré strany sa zlepili
⬤ prišli poškodené
⬤ obavy z prepravného obalu ovplyvňujúceho kvalitu knihy.
(na základe 17 čitateľských recenzií)
Applied Incident Response
Reakcia na incidenty je rozhodujúca pre aktívnu obranu každej siete a pracovníci, ktorí reagujú na incidenty, potrebujú aktuálne a okamžite použiteľné techniky, pomocou ktorých môžu zasiahnuť proti protivníkovi. Aplikovaná reakcia na incidenty podrobne opisuje účinné spôsoby reakcie na pokročilé útoky na lokálne a vzdialené sieťové zdroje a poskytuje osvedčené techniky reakcie a rámec, pomocou ktorého ich možno aplikovať. Ako východiskový bod pre nových riešiteľov incidentov alebo ako technická referencia pre ostrieľaných veteránov IR táto kniha podrobne opisuje najnovšie techniky reakcie na hrozby voči sieti vrátane:
⬤ Príprava prostredia na účinnú reakciu na incidenty.
⬤ Využívanie technológie MITRE ATT&CK a spravodajstva o hrozbách na aktívnu obranu siete.
⬤ Miestne a vzdialené triedenie systémov pomocou PowerShellu, WMIC a nástrojov s otvoreným zdrojovým kódom.
⬤ Získavanie lokálnych a vzdialených obrazov pamäte RAM a diskov.
⬤ Analýza pamäte RAM pomocou Volatility a Rekall.
⬤ Hĺbková forenzná analýza systémových diskov pomocou nástrojov s otvoreným zdrojovým kódom alebo komerčných nástrojov.
⬤ Využívanie Security Onion a Elastic Stack na monitorovanie bezpečnosti siete.
⬤ Techniky na analýzu protokolov a agregáciu protokolov s vysokou hodnotou.
⬤ Statická a dynamická analýza malvéru pomocou pravidiel YARA, FLARE VM a Cuckoo Sandbox.
⬤ Detekcia a reakcia na techniky bočného presunu vrátane pass-the-hash, pass-the-ticket, Kerberoasting, škodlivého používania PowerShellu a mnohých ďalších.
⬤ Efektívne techniky vyhľadávania hrozieb.
⬤ Prídavná emulácia pomocou Atomic Red Team.
⬤ Zlepšenie preventívnych a detekčných kontrol.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)