Реагирование на компьютерные инциденты
книга

Реагирование на компьютерные инциденты : прикладной курс

Здесь можно купить книгу "Реагирование на компьютерные инциденты : прикладной курс" в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.

Автор: Стив Энсон

Форматы: PDF

Издательство: ДМК Пресс

Год: 2021

Место издания: Москва

ISBN: 978-5-97060-484-7

Страниц: 437

Артикул: 99180

Возрастная маркировка: 16+

Электронная книга
1649

Краткая аннотация книги "Реагирование на компьютерные инциденты"

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.

Содержание книги "Реагирование на компьютерные инциденты : прикладной курс"


Предисловие
Об авторе
От издательства
Часть I. ПОДГОТОВКА
Глава 1. Картина угроз
Мотивы злоумышленника
Методы атаки
Анатомия атаки
Современный злоумышленник
Заключение
Глава 2. Готовность к инцидентам
Подготовка процесса
Подготовка персонала
Подготовка технологии
Заключение
Часть II. РЕАГИРОВАНИЕ НА КИБЕРИНЦИДЕНТЫ
Глава 3. Удаленная сортировка
В поисках зла
Охрана учетных данных
Заключение
Глава 4. Инструменты удаленной сортировки
Windows Management Instrumentation
PowerShell
Фреймворки, используемые при реагировании на инциденты
Заключение
Глава 5. Создание дампа памяти
Порядок сбора улик
Сбор данных, хранящихся в памяти локальной системы
Сбор данных, хранящихся в памяти удаленной системы
Анализ памяти в реальном времени
Заключение
Глава 6. Создание образа диска
Защита целостности улик
Создание образа по типу dead-box
Создание образа во время работы системы
Создание образа виртуальной машины
Заключение
Глава 7. Мониторинг сетевой безопасности
Security Onion
Анализ текстового журнала
Заключение
Глава 8. Анализ журнала событий
Журналы событий
События, связанные с учетной записью
Доступ к объекту
Аудит изменений конфигурации системы
Аудит процессов
Аудит использования PowerShell
Использование PowerShell для запроса журналов событий
Заключение
Глава 9. Анализ памяти
Важность базовых показателей
Источники данных памяти
Использование Volatility и Rekall
Изучение процессов
Изучение служб Windows
Изучение сетевой активности
Обнаружение аномалий
Заключение
Глава 10. Анализ вредоносных программ
Аналитические онлайн-сервисы
Статический анализ
Динамический анализ
Реверс-инжиниринг
Заключение
Глава 11. Извлечение информации с образа жесткого диска
Инструменты компьютерной криминалистики
Анализ временных меток
Файлы ссылок и списки переходов
Папка Prefetch
Монитор использования системных ресурсов
Анализ реестра
Активность браузера
Журнал USN
Теневые копии томов
Автоматическая сортировка
Артефакты Linux/UNIX
Заключение
Глава 12. Анализ дальнейшего распространения по сети
Server Message Block
Атаки на Kerberos
PsExec
Запланированные задания
Команда sc
Протокол удаленного рабочего стола
Windows Management Instrumentation
Windows Remote Management
PowerShell Remoting
SSH-туннели и другие способы дальнейшего распространения по сети
Заключение
Часть III. УЛУЧШЕНИЕ
Глава 13. Непрерывное улучшение
Документировать и еще раз документировать
Утверждение мер по сглаживанию последствий
Опираемся на успехи и учимся на ошибках
Улучшение средств защиты
Заключение
Глава 14. Активные действия
Поиск киберугроз
Эмуляция действий злоумышленника
Заключение
Предметный указатель

Все отзывы о книге Реагирование на компьютерные инциденты : прикладной курс

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Внимание!
При обнаружении неточностей или ошибок в описании книги "Реагирование на компьютерные инциденты : прикладной курс (автор Стив Энсон)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!