Angewandte Incident Response

Bewertung:   (4,7 von 5)

Angewandte Incident Response (Steve Anson)

Leserbewertungen

Zusammenfassung:

Das Buch hat überwältigend positive Kritiken für seine umfassende und aktuelle Abdeckung der DFIR-Techniken erhalten, wobei viele Nutzer die Klarheit des Textes und den detaillierten technischen Inhalt hervorheben. Allerdings gibt es bemerkenswerte Beschwerden über die physische Qualität des Drucks, wie z. B. Bindungsprobleme und Probleme mit der Druckqualität, die das Gesamterlebnis beeinträchtigen.

Vorteile:

Umfassende Abdeckung von DFIR-Techniken
gut geschrieben und klar
enthält detaillierte Links zu Werkzeugen und Ressourcen
ausgezeichnete Ergänzung für Incident Response
wertvoll sowohl für erfahrene Fachleute als auch für diejenigen, die neu auf dem Gebiet sind
hochwertiger technischer Inhalt.

Nachteile:

Physikalische Qualitätsprobleme bei Bindung und Druck
einige Seiten kleben zusammen
kam beschädigt an
Bedenken wegen der Versandverpackung, die die Buchqualität beeinträchtigt.

(basierend auf 17 Leserbewertungen)

Originaltitel:

Applied Incident Response

Inhalt des Buches:

Incident Response ist für die aktive Verteidigung eines jeden Netzwerks von entscheidender Bedeutung, und Incident Responder benötigen aktuelle, sofort anwendbare Techniken, mit denen sie den Angreifer bekämpfen können. Applied Incident Response zeigt effektive Wege auf, um auf fortgeschrittene Angriffe gegen lokale und entfernte Netzwerkressourcen zu reagieren, und bietet bewährte Reaktionstechniken und einen Rahmen, um sie anzuwenden. Als Ausgangspunkt für neue Incident-Handler oder als technisches Nachschlagewerk für erfahrene IR-Veteranen zeigt dieses Buch die neuesten Techniken zur Reaktion auf Bedrohungen gegen Ihr Netzwerk auf, darunter:

⬤ Vorbereitung Ihrer Umgebung für eine effektive Reaktion auf Vorfälle.

⬤ Nutzung von MITRE ATT&CK und Bedrohungsdaten für die aktive Netzwerkabwehr.

⬤ Lokale und Remote-Sichtung von Systemen mit PowerShell, WMIC und Open-Source-Tools.

⬤ Erfassen von RAM- und Festplatten-Images vor Ort und per Fernzugriff.

⬤ Analyse von RAM mit Volatility und Rekall.

⬤ Forensische Tiefenanalyse von Systemlaufwerken mit Open-Source- oder kommerziellen Tools.

⬤ Nutzung von Security Onion und Elastic Stack für die Überwachung der Netzwerksicherheit.

⬤ Techniken für die Analyse von Protokollen und die Aggregation hochwertiger Protokolle.

⬤ Statische und dynamische Analyse von Malware mit YARA-Regeln, FLARE VM und Cuckoo Sandbox.

⬤ Erkennen von und Reagieren auf Lateral Movement-Techniken, einschließlich Pass-the-Hash, Pass-the-Ticket, Kerberoasting, böswillige Verwendung von PowerShell und vieles mehr.

⬤ Effektive Techniken zur Bedrohungsjagd.

⬤ Ausgereifte Emulation mit Atomic Red Team.

⬤ Verbesserung der präventiven und detektiven Kontrollen.

Weitere Daten des Buches:

ISBN:9781119560265
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2020
Seitenzahl:464

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Angewandte Incident Response - Applied Incident Response
Incident Response ist für die aktive Verteidigung eines jeden Netzwerks von entscheidender Bedeutung, und Incident...
Angewandte Incident Response - Applied Incident Response
Mastering Windows Network Forensics and Investigation
Ein maßgeblicher Leitfaden für die Untersuchung von Hightech-Verbrechen Die Internetkriminalität nimmt scheinbar ständig...
Mastering Windows Network Forensics and Investigation

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)