您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
ATT&CK与威胁猎杀实战
装帧: 平装
出版社: 机械工业出版社
作者: (西)瓦伦蒂娜·科斯塔-加斯孔
出版日期: 2022-04-01
商品条码: 9787111703068
版次: 1
开本: 16开
页数: 276
出版年份: 2022
定价:
¥99
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书主要介绍ATT&CK框架与威胁猎杀。第1部分为基础知识,帮助读者了解如何收集数据以及如何通过开发数据模型来理解数据,以及一些基本的网络和操作系统概念,并介绍一些主要的TH数据源。第2部分介绍如何使用开源工具构建实验室环境,以及如何通过实际例子计划猎杀。结尾讨论如何评估数据质量,记录、定义和选择跟踪指标等方面的内容。
作者简介
目录
译者序
前言
作者简介
审校者简介
第一部分 网络威胁情报
第1章 什么是网络威胁情报
1.1 网络威胁情报概述
1.1.1 战略情报
1.1.2 运营情报
1.1.3 战术情报
1.2 情报周期
1.2.1 计划与确定目标
1.2.2 准备与收集
1.2.3 处理与利用
1.2.4 分析与生产
1.2.5 传播与融合
1.2.6 评价与反馈
1.3 定义情报需求
1.4 收集过程
1.4.1 危害指标
1.4.2 了解恶意软件
1.4.3 使用公共资源进行收集:OSINT
1.4.4 蜜罐
1.4.5 恶意软件分析和沙箱
1.5 处理与利用
1.5.1 网络杀伤链
1.5.2 钻石模型
1.5.3 MITRE ATT&CK框架
1.6 偏见与分析
1.7 小结
第2章 什么是威胁猎杀
2.1 技术要求
2.2 威胁猎杀的定义
2.2.1 威胁猎杀类型
2.2.2 威胁猎人技能
2.2.3 痛苦金字塔
2.3 威胁猎杀成熟度模型
2.4 威胁猎杀过程
2.4.1 威胁猎杀循环
2.4.2 威胁猎杀模型
2.4.3 数据驱动的方法
2.4.4 集成威胁情报的定向猎杀
2.5 构建假设
2.6 小结
第3章 数据来源
3.1 技术要求
3.2 了解已收集的数据
3.2.1 操作系统基础
3.2.2 网络基础
3.3 Windows本机工具
3.3.1 Windows Event Viewer
3.3.2 WMI
3.3.3 ETW
3.4 数据源
3.4.1 终端数据
3.4.2 网络数据
3.4.3 安全数据
3.5 小结
第二部分 理解对手
第4章 映射对手
4.1 技术要求
4.2 ATT&CK框架
4.2.1 战术、技术、子技术和程序
4.2.2 ATT&CK矩阵
4.2.3 ATT&CK Navigator
4.3 利用ATT&CK进行映射
4.4 自我测试
4.5 小结
第5章 使用数据
5.1 技术要求
5.2 使用数据字典
5.3 使用MITRE CAR
5.4 使用Sigma规则
5.5 小结
第6章 对手仿真
6.1 创建对手仿真计划
6.1.1 对手仿真的含义
6.1.2 MITRE ATT&CK仿真计划
6.2 仿真威胁
6.2.1 Atomic Red Team
6.2.2 Mordor
6.2.3 CALDERA
6.2.4 其他工具
6.3 自我测试
6.4 小结
第三部分 研究环境应用
第7章 创建研究环境
7.1 技术要求
7.2 设置研究环境
7.3 安装VMware ESXI
7.3.1 创建虚拟局域网
7.3.2 配置防火墙
7.4 安装Windows服务器
7.5 将Windows服务器配置为域控制器
7.5.1 了解活动目录结构
7.5.2 使服务器成为域控制器
7.5.3 配置DHCP服务器
7.5.4 创建组织单元
7.5.5 创建用户
7.5.6 创建组
7.5.7 组策略对象
7.5.8 设置审核策略
7.5.9 添加新的客户端
7.6 设置ELK
7.6.1 配置Sysmon
7.6.2 获取证书
7.7 配置Winlogbeat
7.8 额外好处:将Mordor数据集添加到ELK实例
7.9 HELK:Roberto Rodriguez的开源工具
7.10 小结
第8章 查询数据
8.1 技术要求
8.2 基于Atomic Red Team的原子搜索
8.3 Atomic Red Team测试周期
8.3.1 初始访问测试
8.3.2 执行测试
8.3.3 持久化测试
8.3.4 权限提升测试
8.3.5 防御规避测试
8.3.6 发现测试
8.3.7 命令与控制测试
8.3.8 Invoke-AtomicRedTeam
8.4 Quasar RAT
8.4.1 Quasar RAT现实案例
8.4.2 执行和检测Quasar RAT
8.4.3 持久化测试
8.4.4 凭据访问测试
8.4.5 横向移动测试
8.5 小结
第9章 猎杀对手
9.1 技术要求
9.2 MITRE评估
9.2.1 将APT29数据集导入HELK
9.2.2 猎杀APT
9.3 使用MITRE CALDERA
9.3.1 设置CALDERA
9.3.2 使用CALDERA执行仿真计划
9.4 Sigma规则
9.5 小结
第10章 记录和自动化流程的重要性
10.1 文档的重要性
10.1.1 写好文档的关键
10.1.2 记录猎杀行动
10.2 Threat Hunter Playbook
10.3 Jupyter Notebook
10.4 更新猎杀过程
10.5 自动化的重要性
10.6 小结
第四部分 交流成功经验
第11章 评估数据质量
11.1 技术要求
11.2 区分优劣数据
11.3 提高数据质量
11.3.1 OSSEM Power-up
11.3.2 DeTT&CT
11.3.3 Sysmon-Modular
11.4 小结
第12章 理解输出
12.1 理解猎杀结果
12.2 选择好的分析方法的重要性
12.3 自我测试
12.4 小结
第13章 定义跟踪指标
13.1 技术要求
13.2 定义良好指标的重要性
13.3 如何确定猎杀计划成功
13.4 小结
第14章 让响应团队参与并做好沟通
14.1 让事件响应团队参与进来
14.2 沟通对威胁猎杀计划成功与否的影响
14.3 自我测试
14.4 小结
附录 猎杀现状
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网