由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书ATT&CK与威胁猎杀实战9787111703068
¥ ×1
译者序
前言
作者简介
审校者简介
部 网络威胁情报
章 什么是网络威胁情报
1.1 网络威胁情报概述
1.1.1 战略情报
1.1.2 运营情报
1.1.3 战术情报
1.2 情报周期
1.2.1 计划与确定目标
1.2.2 准备与收集
1.. 处理与利用
1.2.4 分析与生产
1.2.5 传播与融合
1.2.6 评价与反馈
1.3 定义情报需求
1.4 收集过程
1.4.1 危害指标
1.4.2 了解恶意软件
1.4.3 使用公共资源进行收集:OSINT
1.4.4 蜜罐
1.4.5 恶意软件分析和沙箱
1.5 处理与利用
1.5.1 网络杀伤链
1.5.2 钻石模型
1.5.3 MITRE ATT&CK框架
1.6 偏见与分析
1.7 小结
第2章 什么是威胁猎杀
2.1 技术要求
2.2 威胁猎杀的定义
2.2.1 威胁猎杀类型
2.2.2 威胁猎人技能
2.. 痛苦金字塔
. 威胁猎杀成熟度模型
2.4 威胁猎杀过程
2.4.1 威胁猎杀循环
2.4.2 威胁猎杀模型
2.4.3 数据驱动的方法
2.4.4 集成威胁情报的定向猎杀
2.5 构建设
2.6 小结
第3章 数据来源
3.1 技术要求
3.2 了解已收集的数据
3.2.1 操作系统基础
3.2.2 网络基础
3.3 Windows本机工具
3.3.1 Windows Event Viewer
3.3.2 WMI
3.3.3 ETW
3.4 数据源
3.4.1 终端数据
3.4.2 网络数据
3.4.3 安全数据
3.5 小结
第二部分 理解对手
第4章 映对手
4.1 技术要求
4.2 ATT&CK框架
4.2.1 战术、技术、子技术和程序
4.2.2 ATT&CK矩阵
4.. ATT&CK Navigator
4.3 利用ATT&CK进行映
4.4 自我测试
4.5 小结
第5章 使用数据
5.1 技术要求
5.2 使用数据字典
5.3 使用MITRE CAR
5.4 使用Sigma规则
5.5 小结
第6章 对手
6.1 创建对手计划
6.1.1 对手的含义
6.1.2 MITRE ATT&CK计划
6.2 威胁
6.2.1 Atomic Red Team
6.2.2 Mordor
6.. CALDERA
6.2.4 工具
6.3 自我测试
6.4 小结
第三部分 研究环境应用
第7章 创建研究环境
7.1 技术要求
7.2 设置研究环境
7.3 安装VMware ESXI
7.3.1 创建虚拟局域网
7.3.2 配置防火墙
7.4 安装Windows服务器
7.5 将Windows服务器配置为域控制器
7.5.1 了解活动目录结构
7.5.2 使服务器成为域控制器
7.5.3 配置DHCP服务器
7.5.4 创建组织单元
7.5.5 创建用户
7.5.6 创建组
7.5.7 组策略对象
7.5.8 设置审核策略
7.5.9 添加新的客户端
7.6 设置ELK
7.6.1 配置Sysmon
7.6.2 获取
7.7 配置Winlogbeat
7.8 额外好处:将Mordor数据集添加到ELK实例
7.9 HELK:Roberto Rodriguez的开源工具
7.10 小结
第8章 查询数据
8.1 技术要求
8.2 基于Atomic Red Team的原子搜索
8.3 Atomic Red Team测试周期
8.3.1 初始访问测试
8.3.2 执行测试
8.3.3 持久化测试
8.3.4 权限提升测试
8.3.5 防御规避测试
8.3.6 发现测试
8.3.7 命令与控制测试
8.3.8 Invoke-AtomicRedTeam
8.4 sar RAT
8.4.1 sar RAT现实案例
8.4.2 执行和检测sar RAT
8.4.3 持久化测试
8.4.4 凭据访问测试
8.4.5 横向移动测试
8.5 小结
第9章 猎杀对手
9.1 技术要求
9.2 MITRE评估
9.2.1 将APT29数据集导入HELK
9.2.2 猎杀APT
9.3 使用MITRE CALDERA
9.3.1 设置CALDERA
9.3.2 使用CALDERA执行计划
9.4 Sigma规则
9.5 小结
0章 记录和自动化流程的重要
10.1 文档的重要
10.1.1 写好文档的关键
10.1.2 记录猎杀行动
10.2 Threat Hunter Playbook
10.3 Jupyter Notebook
10.4 更新猎杀过程
10.5 自动化的重要
10.6 小结
第四部分 交流成功经验
1章 评估数据质量
11.1 技术要求
11.2 区分优劣数据
11.3 提高数据质量
11.3.1 OSSEM Power-up
11.3.2 DeTT&CT
11.3.3 Sysmon-Modular
11.4 小结
2章 理解输出
12.1 理解猎杀结果
12.2 选择好的分析方法的重要
1. 自我测试
12.4 小结
3章 定义跟踪指标
13.1 技术要求
13.2 定义良好指标的重要
13.3 如何确定猎杀计划成功
13.4 小结
4章 让响应团队参与并做好沟通
14.1 让事件响应团队参与进来
14.2 沟通对威胁猎杀计划成功与否的影响
14.3 自我测试
14.4 小结
附录 猎杀现状
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格