Practical Threat Intelligence and Data-Driven Threat Hunting : Un guide pratique de la chasse aux menaces avec le cadre ATT&CK(TM) et des outils open source.

Note :   (4,7 sur 5)

Practical Threat Intelligence and Data-Driven Threat Hunting : Un guide pratique de la chasse aux menaces avec le cadre ATT&CK(TM) et des outils open source. (Valentina Palacn)

Avis des lecteurs

Résumé:

L'ouvrage est largement salué pour sa couverture complète de l'intelligence et de la chasse aux menaces, offrant des aperçus pratiques et une gamme de ressources. De nombreux lecteurs l'ont trouvé adapté à la fois aux débutants et aux praticiens avancés, soulignant sa valeur éducative et son applicabilité dans le monde réel. Toutefois, certaines critiques ont fait état d'erreurs typographiques, d'une qualité graphique médiocre, d'un manque de contexte historique et de la nécessité d'ajouter des exemples et des liens plus récents dans certaines sections. Dans l'ensemble, cet ouvrage est considéré comme une ressource essentielle pour ceux qui s'intéressent à la cybersécurité, mais il comporte des aspects qui pourraient être améliorés.

Avantages:

Qualité informative et académique
excellent pour l'enseignement
bien structuré avec des exemples pratiques
adapté aux apprenants de tous niveaux
fortes connaissances techniques de l'auteur
excellent équilibre entre la théorie et la pratique
couverture complète du sujet
perspicace pour les débutants dans la chasse aux menaces.

Inconvénients:

Erreurs typographiques présentes
les graphiques sont de mauvaise qualité et difficiles à lire
début lent avec trop de vue d'ensemble avant de plonger dans le contenu pratique
certains liens et ressources sont dépassés ou morts
manque de contexte historique et de texte explicatif pour les débutants
la nécessité d'une deuxième édition a été notée par certains lecteurs.

(basé sur 19 avis de lecteurs)

Titre original :

Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools

Contenu du livre :

Se familiariser avec le renseignement sur les cybermenaces et la chasse aux menaces basée sur les données, tout en découvrant des conseils et des techniques d'experts.

Caractéristiques principales :

⬤ Mettre en place un environnement pour centraliser toutes les données dans un serveur Elasticsearch, Logstash et Kibana (ELK) qui permet la chasse aux menaces.

⬤ Effectuer des chasses atomiques pour démarrer le processus de chasse aux menaces et comprendre l'environnement.

⬤ Effectuer une chasse avancée en utilisant les émulations MITRE ATT&CK Evals et les ensembles de données Mordor.

Description du livre :

La chasse aux menaces (TH) offre aux analystes en cybersécurité et aux entreprises la possibilité de se défendre de manière proactive en devançant les menaces avant qu'elles ne causent des dommages importants à leur activité.

Ce livre est non seulement une introduction pour ceux qui ne connaissent pas grand-chose au monde du renseignement sur les cybermenaces (CTI) et de la chasse aux menaces, mais aussi un guide pour ceux qui ont des connaissances plus avancées dans d'autres domaines de la cybersécurité et qui cherchent à mettre en œuvre un programme de chasse aux menaces à partir de zéro.

Vous commencerez par découvrir ce qu'est le renseignement sur les menaces et comment il peut être utilisé pour détecter et prévenir les cybermenaces. Au fur et à mesure de votre progression, vous apprendrez à collecter des données et à les comprendre en développant des modèles de données. Le livre vous montrera également comment mettre en place un environnement pour le TH à l'aide d'outils open source. Plus tard, vous vous concentrerez sur la planification d'une chasse à l'aide d'exemples pratiques, avant d'explorer le cadre MITRE ATT&CK.

À la fin de ce livre, vous aurez acquis les compétences nécessaires pour mener à bien des chasses efficaces dans votre propre environnement.

Ce que vous apprendrez

⬤ Comprendre ce qu'est la CTI, ses concepts clés et son utilité pour la prévention des menaces et la protection de votre organisation.

⬤ Explorer les différentes étapes du processus TH.

⬤ Modéliser les données collectées et comprendre comment documenter les résultats.

⬤ Simuler l'activité d'un acteur de menace dans un environnement de laboratoire.

⬤ Utiliser les informations collectées pour détecter les brèches et valider les résultats de vos requêtes.

⬤ Utiliser la documentation et les stratégies pour communiquer les processus à la direction et à l'ensemble de l'entreprise.

A qui s'adresse ce livre :

.

Si vous souhaitez vous lancer dans le domaine de la cyberveille et de la chasse aux menaces et que vous voulez en savoir plus sur la manière de mettre en place une division de chasse aux menaces à l'aide d'outils open-source, ce livre sur la cyberveille et la chasse aux menaces est fait pour vous.

Autres informations sur le livre :

ISBN :9781838556372
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Practical Threat Intelligence and Data-Driven Threat Hunting : Un guide pratique de la chasse aux...
Se familiariser avec le renseignement sur les...
Practical Threat Intelligence and Data-Driven Threat Hunting : Un guide pratique de la chasse aux menaces avec le cadre ATT&CK(TM) et des outils open source. - Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)