Bewertung:

Das Buch hat überwältigend positive Kritiken für seine umfassende und aktuelle Abdeckung der DFIR-Techniken erhalten, wobei viele Nutzer die Klarheit des Textes und den detaillierten technischen Inhalt hervorheben. Allerdings gibt es bemerkenswerte Beschwerden über die physische Qualität des Drucks, wie z. B. Bindungsprobleme und Probleme mit der Druckqualität, die das Gesamterlebnis beeinträchtigen.
Vorteile:⬤ Umfassende Abdeckung von DFIR-Techniken
⬤ gut geschrieben und klar
⬤ enthält detaillierte Links zu Werkzeugen und Ressourcen
⬤ ausgezeichnete Ergänzung für Incident Response
⬤ wertvoll sowohl für erfahrene Fachleute als auch für diejenigen, die neu auf dem Gebiet sind
⬤ hochwertiger technischer Inhalt.
⬤ Physikalische Qualitätsprobleme bei Bindung und Druck
⬤ einige Seiten kleben zusammen
⬤ kam beschädigt an
⬤ Bedenken wegen der Versandverpackung, die die Buchqualität beeinträchtigt.
(basierend auf 17 Leserbewertungen)
Applied Incident Response
Incident Response ist für die aktive Verteidigung eines jeden Netzwerks von entscheidender Bedeutung, und Incident Responder benötigen aktuelle, sofort anwendbare Techniken, mit denen sie den Angreifer bekämpfen können. Applied Incident Response zeigt effektive Wege auf, um auf fortgeschrittene Angriffe gegen lokale und entfernte Netzwerkressourcen zu reagieren, und bietet bewährte Reaktionstechniken und einen Rahmen, um sie anzuwenden. Als Ausgangspunkt für neue Incident-Handler oder als technisches Nachschlagewerk für erfahrene IR-Veteranen zeigt dieses Buch die neuesten Techniken zur Reaktion auf Bedrohungen gegen Ihr Netzwerk auf, darunter:
⬤ Vorbereitung Ihrer Umgebung für eine effektive Reaktion auf Vorfälle.
⬤ Nutzung von MITRE ATT&CK und Bedrohungsdaten für die aktive Netzwerkabwehr.
⬤ Lokale und Remote-Sichtung von Systemen mit PowerShell, WMIC und Open-Source-Tools.
⬤ Erfassen von RAM- und Festplatten-Images vor Ort und per Fernzugriff.
⬤ Analyse von RAM mit Volatility und Rekall.
⬤ Forensische Tiefenanalyse von Systemlaufwerken mit Open-Source- oder kommerziellen Tools.
⬤ Nutzung von Security Onion und Elastic Stack für die Überwachung der Netzwerksicherheit.
⬤ Techniken für die Analyse von Protokollen und die Aggregation hochwertiger Protokolle.
⬤ Statische und dynamische Analyse von Malware mit YARA-Regeln, FLARE VM und Cuckoo Sandbox.
⬤ Erkennen von und Reagieren auf Lateral Movement-Techniken, einschließlich Pass-the-Hash, Pass-the-Ticket, Kerberoasting, böswillige Verwendung von PowerShell und vieles mehr.
⬤ Effektive Techniken zur Bedrohungsjagd.
⬤ Ausgereifte Emulation mit Atomic Red Team.
⬤ Verbesserung der präventiven und detektiven Kontrollen.