Hodnotenie:
Kniha je všeobecne oceňovaná za komplexné pokrytie spravodajstva o hrozbách a lovu na ne, pričom ponúka praktické poznatky a celý rad zdrojov. Mnohí čitatelia ju považovali za vhodnú pre začiatočníkov aj pokročilých praktikov, pričom vyzdvihli jej vzdelávaciu hodnotu a reálnu použiteľnosť. V niektorých recenziách sa však spomínali problémy s typografickými chybami, nízkou grafickou kvalitou, nedostatkom historického kontextu a potrebou aktuálnejších príkladov a odkazov v niektorých častiach. Celkovo je považovaná za základný zdroj informácií pre záujemcov o kybernetickú bezpečnosť, ale má oblasti, ktoré by bolo vhodné zlepšiť.
Výhody:⬤ Informatívna a akademická kvalita
⬤ skvelá na vyučovanie
⬤ dobre štruktúrovaná s praktickými príkladmi
⬤ vhodná pre študentov na všetkých úrovniach
⬤ silné technické znalosti autora
⬤ výborná rovnováha medzi teóriou a praxou
⬤ komplexné pokrytie témy
⬤ zasvätená pre začiatočníkov v oblasti lovu hrozieb.
⬤ Prítomné typografické chyby
⬤ grafika je nekvalitná a ťažko čitateľná
⬤ pomalý začiatok s prílišným prehľadom pred ponorením sa do praktického obsahu
⬤ niektoré odkazy a zdroje sú zastarané alebo nefunkčné
⬤ chýba historický kontext a vysvetľujúci text pre začiatočníkov
⬤ potreba druhého vydania, na ktorú upozornili niektorí čitatelia.
(na základe 19 čitateľských recenzií)
Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools
Zoznámte sa so spravodajskými informáciami o kybernetických hrozbách a lovom hrozieb na základe údajov a zároveň preskúmajte odborné tipy a techniky
Kľúčové vlastnosti:
⬤ Nastavte prostredie na centralizáciu všetkých údajov v serveri Elasticsearch, Logstash a Kibana (ELK), ktorý umožňuje lov hrozieb.
⬤ Vykonajte atómový lov na spustenie procesu lovu hrozieb a pochopenie prostredia.
⬤ Vykonávať pokročilý lov pomocou emulácií MITRE ATT&CK Evals a súborov údajov Mordor.
Popis knihy:
Threat hunting (TH) poskytuje analytikom kybernetickej bezpečnosti a podnikom možnosť proaktívne sa brániť tým, že sa dostanú pred hrozby skôr, ako môžu spôsobiť veľké škody na ich podnikaní.
Táto kniha je nielen úvodom pre tých, ktorí o svete kybernetických hrozieb (CTI) a TH veľa nevedia, ale aj sprievodcom pre tých, ktorí majú pokročilejšie znalosti z iných oblastí kybernetickej bezpečnosti a chcú zaviesť program TH od základov.
Na začiatku sa dozviete, čo je to spravodajstvo o hrozbách a ako ho možno použiť na odhaľovanie kybernetických hrozieb a predchádzanie im. Postupne sa naučíte, ako zbierať údaje spolu s ich pochopením pomocou vytvárania dátových modelov. Kniha vám tiež ukáže, ako nastaviť prostredie pre TH pomocou nástrojov s otvoreným zdrojovým kódom. Neskôr sa zameriate na to, ako plánovať lov s praktickými príkladmi, a potom sa budete venovať rámcu MITRE ATT&CK.
Na konci tejto knihy budete mať zručnosti potrebné na to, aby ste mohli vykonávať efektívne lovy vo vlastnom prostredí.
Čo sa naučíte:
⬤ Pochopíte, čo je CTI, jej kľúčové koncepty a ako je užitočná na prevenciu hrozieb a ochranu vašej organizácie.
⬤ Preskúmajte jednotlivé fázy procesu TH.
⬤ Modelovať zozbierané údaje a pochopiť, ako zdokumentovať zistenia.
⬤ Simulovať činnosť aktéra hrozby v laboratórnom prostredí.
⬤ Vyuţite zozbierané informácie na zisťovanie narušení a overovanie výsledkov svojich dotazov.
⬤ Používajte dokumentáciu a stratégie na komunikáciu procesov s vyšším manažmentom a širším podnikom.
Pre koho je táto kniha určená:
.
Ak chcete začať pracovať v oblasti kybernetického spravodajstva a vyhľadávania hrozieb a chcete sa dozvedieť viac o tom, ako implementovať divíziu na vyhľadávanie hrozieb pomocou nástrojov s otvoreným zdrojovým kódom, potom je táto kniha o kybernetickom spravodajstve určená práve vám.