Note :
L'ouvrage a reçu des critiques extrêmement positives pour sa couverture complète et actualisée des techniques DFIR, de nombreux utilisateurs soulignant la clarté de l'écriture et le contenu technique détaillé. Cependant, il y a des plaintes notables concernant la qualité physique de l'ouvrage, comme des problèmes de reliure et de qualité d'impression, qui nuisent à l'expérience globale.
Avantages:⬤ Couverture complète des techniques DFIR
⬤ bien écrit et clair
⬤ inclut des liens détaillés vers des outils et des ressources
⬤ excellent supplément pour la réponse aux incidents
⬤ utile pour les professionnels expérimentés et ceux qui débutent dans le domaine
⬤ contenu technique de haute qualité.
⬤ Problèmes de qualité physique au niveau de la reliure et de l'impression
⬤ certaines pages sont collées les unes aux autres
⬤ l'ouvrage est arrivé endommagé
⬤ préoccupations concernant l'emballage d'expédition qui affecte la qualité du livre.
(basé sur 17 avis de lecteurs)
Applied Incident Response
La réponse aux incidents est essentielle à la défense active de tout réseau, et les personnes chargées de répondre aux incidents ont besoin de techniques actualisées et immédiatement applicables pour affronter l'adversaire. Applied Incident Response détaille les moyens efficaces de répondre aux attaques avancées contre les ressources des réseaux locaux et distants, en fournissant des techniques de réponse éprouvées et un cadre dans lequel les appliquer. En tant que point de départ pour les nouveaux gestionnaires d'incidents, ou en tant que référence technique pour les vétérans endurcis de la RI, ce livre détaille les dernières techniques pour répondre aux menaces contre votre réseau, y compris : ⬤ Préparation de votre environnement pour une réponse efficace aux menaces.
⬤ La préparation de votre environnement pour une réponse efficace aux incidents.
⬤ L'utilisation de MITRE ATT&CK et des renseignements sur les menaces pour une défense active du réseau.
⬤ Le triage local et à distance des systèmes à l'aide de PowerShell, WMIC et d'outils open-source.
⬤ Acquisition d'images de RAM et de disques localement et à distance.
⬤ Analyse de la mémoire vive avec Volatility et Rekall.
⬤ Analyse forensique approfondie des lecteurs système à l'aide d'outils open-source ou commerciaux.
⬤ L'utilisation de Security Onion et Elastic Stack pour la surveillance de la sécurité du réseau.
⬤ Techniques d'analyse des journaux et d'agrégation des journaux de grande valeur.
⬤ Analyse statique et dynamique des logiciels malveillants avec les règles YARA, FLARE VM et Cuckoo Sandbox.
⬤ Détecter et répondre aux techniques de déplacement latéral, y compris le passage du hash, le passage du ticket, le Kerberoasting, l'utilisation malveillante de PowerShell, et bien d'autres encore.
⬤ Techniques efficaces de chasse aux menaces.
⬤ Émulation avancée avec Atomic Red Team.
⬤ Amélioration des contrôles préventifs et de détection.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)