Реагирование на компьютерные инциденты. Прикладной курс

Реагирование на компьютерные инциденты. Прикладной курс
%D0%A0%D0%B5%D0%B0%D0%B3%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5+%D0%BD%D0%B0+%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B5+%D0%B8%D0%BD%D1%86%D0%B8%D0%B4%D0%B5%D0%BD%D1%82%D1%8B.+%D0%9F%D1%80%D0%B8%D0%BA%D0%BB%D0%B0%D0%B4%D0%BD%D0%BE%D0%B9+%D0%BA%D1%83%D1%80%D1%81 - фото 1
950 грн
134797
ISBN
978-5-97060-484-7
Издательство
ДМК Пресс
Оригинальное название
Applied Incident Response
Переводчик
Д.А. Беликова
Год
2021
Страниц
436
Формат
70х100 1/16 (170х240 мм)
Обложка 
Твердая
Тип бумаги 
Офсет
Язык
Русский
Иллюстрации
Чёрно-белые
Читать фрагмент
  • По ХарьковуДоставка курьером - 100 грн
    Бесплатно - от 2000 грн
  • По УкраинеБесплатно - от 2000 грн
    Новая Почта - от 40 грн
    Укрпочта - от 25 грн
  • Международная доставкаУкрпочта...
Подробнее о доставке

Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником.

В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные се-тевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.

В rниге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:

  • подготовка вашего окружения к эффективному реагированию на инциденты;
  • использование MITER ATT&CK и киберразведки для активной защиты сети;
  • локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;
  • создание дампа памяти и образов дисков с использованием локальной и удаленной систем;
  • анализ оперативной памяти с помощью фреймворков Volatility и Rekall;
  • углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;
  • использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;
  • методы анализа журналов и агрегация особо ценных журналов;
  • статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;
  • обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;
  • эффективные методы поиска угроз;
  • эмуляция действий противника с помощью Atomic Red Team;
  • улучшение механизмов профилактики и обнаружения.

Товар входит в категории

Вы можете купить книгу с доставкой курьером новой поштой укрпочтой Кривой Рог, Львов, Полтава, Житомир, Черкассы, Харьков, Чернигов, Винница, Тернополь, Киев, Луцк, Ровно, Хмельницкий, Херсон, Кировоград, Николаев, Днепропетровск, Ужгород, Запорожье, Суммы, Черновцы, Одесса, Ивано-франковск, другие города Украины. только в нашем магазине низкие цены, возможен торг, прямые поступления от издательства,книги под заказ, печать книг на заказ, компьютерные книги на английском языке.

Ви можете купити придбати книгу з доставкою кур'єром нова пошта Укрпошта Кривий Ріг, Львів, Полтава, Житомир, Харків, Чернігів, Вінниця, Тернопіль, Київ, Луцьк, Рівне, Хмельницький, Херсон, Кіровоград, Миколаїв, Дніпропетровськ, Ужгород , Запоріжжя, Суми, Чернівці, Черкаси, Одеса, Івано-франківськ, інші міста України. тільки в нашому магазині низькі ціни, можливий торг, прямі надходження від видавництва, книги під замовлення, друк книг на замовлення, комп'ютерні книги англійською мовою.