Risposta agli incidenti applicata

Punteggio:   (4,7 su 5)

Risposta agli incidenti applicata (Steve Anson)

Recensioni dei lettori

Riepilogo:

Il libro ha ricevuto recensioni estremamente positive per la sua copertura completa e aggiornata delle tecniche DFIR, con molti utenti che hanno sottolineato la chiarezza della scrittura e il contenuto tecnico dettagliato. Tuttavia, ci sono notevoli lamentele sulla qualità fisica della stampa, come problemi di rilegatura e di qualità di stampa, che sminuiscono l'esperienza complessiva.

Vantaggi:

Copertura completa delle tecniche DFIR
ben scritta e chiara
include collegamenti dettagliati a strumenti e risorse
eccellente supplemento per la risposta agli incidenti
prezioso sia per i professionisti esperti che per quelli nuovi del settore
contenuti tecnici di alta qualità.

Svantaggi:

Problemi di qualità fisica con la rilegatura e la stampa
alcune pagine si incollano tra loro
arrivato danneggiato
preoccupazioni per l'imballaggio di spedizione che influisce sulla qualità del libro.

(basato su 17 recensioni dei lettori)

Titolo originale:

Applied Incident Response

Contenuto del libro:

La risposta agli incidenti è fondamentale per la difesa attiva di qualsiasi rete, e chi risponde agli incidenti ha bisogno di tecniche aggiornate e immediatamente applicabili con cui affrontare l'avversario. Applied Incident Response descrive in dettaglio i modi efficaci per rispondere ad attacchi avanzati contro risorse di rete locali e remote, fornendo tecniche di risposta comprovate e un quadro di riferimento per la loro applicazione. Come punto di partenza per i nuovi gestori di incidenti o come riferimento tecnico per i veterani dell'IR, questo libro illustra le tecniche più recenti per rispondere alle minacce contro la rete, tra cui:

⬤ Preparazione dell'ambiente per una risposta efficace agli incidenti.

⬤ Sfruttare MITRE ATT&CK e le informazioni sulle minacce per una difesa attiva della rete.

⬤ Triage locale e remoto dei sistemi utilizzando PowerShell, WMIC e strumenti open-source.

⬤ Acquisizione di immagini della RAM e del disco in locale e in remoto.

⬤ Analisi della RAM con Volatility e Rekall.

⬤ Analisi forense approfondita delle unità di sistema utilizzando strumenti open-source o commerciali.

⬤ Utilizzo di Security Onion e Elastic Stack per il monitoraggio della sicurezza di rete.

⬤ Tecniche per l'analisi dei log e l'aggregazione di log di alto valore.

⬤ Analisi statica e dinamica del malware con le regole YARA, FLARE VM e Cuckoo Sandbox.

⬤ Rilevazione e risposta alle tecniche di movimento laterale, tra cui pass-the-hash, pass-the-ticket, Kerberoasting, uso dannoso di PowerShell e molte altre.

⬤ Tecniche efficaci di caccia alle minacce.

⬤ Emulazione avanzata con Atomic Red Team.

⬤ Miglioramento dei controlli preventivi e investigativi.

Altre informazioni sul libro:

ISBN:9781119560265
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2020
Numero di pagine:464

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Risposta agli incidenti applicata - Applied Incident Response
La risposta agli incidenti è fondamentale per la difesa attiva di qualsiasi rete, e chi risponde agli incidenti...
Risposta agli incidenti applicata - Applied Incident Response
Mastering Windows Network Forensics e Investigazione - Mastering Windows Network Forensics and...
Una guida autorevole per indagare sui crimini ad alta...
Mastering Windows Network Forensics e Investigazione - Mastering Windows Network Forensics and Investigation

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)