Intelligence pratica delle minacce e caccia alle minacce guidata dai dati: Una guida pratica alla caccia alle minacce con il framework ATT&CK(TM) e gli strumenti open source.

Punteggio:   (4,7 su 5)

Intelligence pratica delle minacce e caccia alle minacce guidata dai dati: Una guida pratica alla caccia alle minacce con il framework ATT&CK(TM) e gli strumenti open source. (Valentina Palacn)

Recensioni dei lettori

Riepilogo:

Il libro è stato ampiamente apprezzato per la sua copertura completa dell'intelligence e della caccia alle minacce, offrendo approfondimenti pratici e una serie di risorse. Molti lettori lo hanno trovato adatto sia ai principianti che ai professionisti avanzati, sottolineandone il valore educativo e l'applicabilità al mondo reale. Tuttavia, alcune recensioni hanno menzionato problemi di errori tipografici, scarsa qualità grafica, mancanza di un contesto storico e la necessità di esempi e link più recenti in alcune sezioni. Nel complesso, è considerata una risorsa essenziale per chi è interessato alla cybersicurezza, ma presenta aree che potrebbero essere migliorate.

Vantaggi:

Qualità informativa e accademica
ottimo per l'insegnamento
ben strutturato con esempi pratici
adatto a studenti di tutti i livelli
forte conoscenza tecnica da parte dell'autore
eccellente equilibrio tra teoria e pratica
copertura completa dell'argomento
perspicace per i principianti nella caccia alle minacce.

Svantaggi:

Errori tipografici presenti
la grafica è di scarsa qualità e difficile da leggere
inizio lento con un'eccessiva panoramica prima di immergersi nei contenuti pratici
alcuni link e risorse sono obsoleti o morti
manca il contesto storico e il testo esplicativo per i principianti
alcuni lettori hanno rilevato la necessità di una seconda edizione.

(basato su 19 recensioni dei lettori)

Titolo originale:

Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools

Contenuto del libro:

Approfondisci le informazioni sulle minacce informatiche e la caccia alle minacce basata sui dati, esplorando i suggerimenti e le tecniche degli esperti.

Caratteristiche principali:

⬤ Impostare un ambiente per centralizzare tutti i dati in un server Elasticsearch, Logstash e Kibana (ELK) che consenta la caccia alle minacce.

⬤ Eseguire cacce atomiche per avviare il processo di caccia alle minacce e comprendere l'ambiente.

⬤ Eseguire una caccia avanzata utilizzando le emulazioni MITRE ATT&CK Evals e i set di dati Mordor.

Descrizione del libro:

La caccia alle minacce (TH) offre agli analisti di cybersecurity e alle aziende l'opportunità di difendersi in modo proattivo, anticipando le minacce prima che possano causare danni ingenti alla loro attività.

Questo libro non è solo un'introduzione per coloro che non conoscono molto del mondo della cyber threat intelligence (CTI) e del TH, ma anche una guida per coloro che hanno una conoscenza più avanzata di altri campi della cybersecurity e che vogliono implementare un programma di TH da zero.

Inizierete esplorando cos'è l'intelligence sulle minacce e come può essere utilizzata per rilevare e prevenire le minacce informatiche. Man mano che si procede, si imparerà a raccogliere i dati e a comprenderli sviluppando modelli di dati. Il libro vi mostrerà anche come configurare un ambiente di TH utilizzando strumenti open source. In seguito, vi concentrerete su come pianificare una caccia con esempi pratici, prima di passare a esplorare il framework MITRE ATT&CK.

Alla fine di questo libro, avrete le competenze necessarie per essere in grado di effettuare cacce efficaci nel vostro ambiente.

Cosa imparerete

⬤ Capire cos'è la CTI, i suoi concetti chiave e come è utile per prevenire le minacce e proteggere la vostra organizzazione.

⬤ Esplorare le diverse fasi del processo CTI.

⬤ Modellare i dati raccolti e capire come documentare i risultati.

⬤ Simulare l'attività degli attori delle minacce in un ambiente di laboratorio.

⬤ Utilizzare le informazioni raccolte per rilevare le violazioni e convalidare i risultati delle interrogazioni.

⬤ Utilizzare la documentazione e le strategie per comunicare i processi al senior management e all'azienda in generale.

A chi è rivolto questo libro:

.

Se state cercando di iniziare a lavorare nei settori della cyber intelligence e della caccia alle minacce e volete saperne di più su come implementare una divisione di caccia alle minacce con strumenti open-source, questo libro sulla cyber threat intelligence fa al caso vostro.

Altre informazioni sul libro:

ISBN:9781838556372
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Intelligence pratica delle minacce e caccia alle minacce guidata dai dati: Una guida pratica alla...
Approfondisci le informazioni sulle minacce...
Intelligence pratica delle minacce e caccia alle minacce guidata dai dati: Una guida pratica alla caccia alle minacce con il framework ATT&CK(TM) e gli strumenti open source. - Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)