Bewertung:

Das Buch wird weithin für seine umfassende Abdeckung von Bedrohungserkennung und -jagd gelobt und bietet praktische Einblicke und eine Reihe von Ressourcen. Viele Leser fanden es sowohl für Anfänger als auch für Fortgeschrittene geeignet und hoben den pädagogischen Wert und die praktische Anwendbarkeit des Buches hervor. Einige Rezensenten bemängelten jedoch typografische Fehler, eine schlechte grafische Qualität, einen fehlenden historischen Kontext und den Bedarf an aktuelleren Beispielen und Links in bestimmten Abschnitten. Insgesamt wird das Buch als unverzichtbare Ressource für alle angesehen, die sich für Cybersicherheit interessieren, aber es gibt Bereiche, die verbesserungswürdig sind.
Vorteile:⬤ Informativ und von akademischer Qualität
⬤ hervorragend für den Unterricht geeignet
⬤ gut strukturiert mit praktischen Beispielen
⬤ für Lernende aller Niveaus geeignet
⬤ starke technische Kenntnisse des Autors
⬤ ausgezeichnete Ausgewogenheit von Theorie und Praxis
⬤ umfassende Abdeckung des Themas
⬤ aufschlussreich für Anfänger in der Bedrohungsjagd.
⬤ Typografische Fehler vorhanden
⬤ Grafiken sind von schlechter Qualität und schwer zu lesen
⬤ langsamer Beginn mit zu viel Überblick, bevor man in den praktischen Inhalt eintaucht
⬤ einige Links und Ressourcen sind veraltet oder tot
⬤ es fehlt an historischem Kontext und erklärendem Text für Anfänger
⬤ die Notwendigkeit einer zweiten Auflage wurde von einigen Lesern festgestellt.
(basierend auf 19 Leserbewertungen)
Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools
Lernen Sie Cyber-Bedrohungsintelligenz und datengesteuerte Bedrohungsjagd kennen und erfahren Sie Tipps und Techniken von Experten.
Hauptmerkmale:
⬤ Einrichten einer Umgebung zur Zentralisierung aller Daten in einem Elasticsearch-, Logstash- und Kibana-Server (ELK), der die Bedrohungsjagd ermöglicht.
⬤ Atomic Hunts durchführen, um den Threat Hunting-Prozess zu starten und die Umgebung zu verstehen.
⬤ Erweiterte Suche mit MITRE ATT&CK Evals-Emulationen und Mordor-Datensätzen durchführen.
Buchbeschreibung:
Threat Hunting (TH) bietet Cybersicherheitsanalysten und Unternehmen die Möglichkeit, sich proaktiv zu verteidigen, indem sie Bedrohungen zuvorkommen, bevor sie ihrem Unternehmen großen Schaden zufügen können.
Dieses Buch ist nicht nur eine Einführung für diejenigen, die noch nicht viel über Cyber Threat Intelligence (CTI) und TH wissen, sondern auch ein Leitfaden für diejenigen, die über fortgeschrittene Kenntnisse in anderen Bereichen der Cybersicherheit verfügen und ein TH-Programm von Grund auf implementieren möchten.
Zunächst erfahren Sie, was Bedrohungsdaten sind und wie sie zur Erkennung und Abwehr von Cyber-Bedrohungen eingesetzt werden können. Im weiteren Verlauf lernen Sie, wie man Daten sammelt und sie durch die Entwicklung von Datenmodellen versteht. Das Buch zeigt Ihnen auch, wie Sie eine Umgebung für TH mit Open-Source-Tools einrichten. Später werden Sie sich auf die Planung einer Jagd mit praktischen Beispielen konzentrieren, bevor Sie das MITRE ATT&CK-Framework erkunden.
Am Ende dieses Buches verfügen Sie über die Fähigkeiten, die Sie benötigen, um in Ihrer eigenen Umgebung effektive Hunts durchführen zu können.
Was Sie lernen werden:
⬤ Verstehen Sie, was CTI ist, was die wichtigsten Konzepte sind und wie sie zur Abwehr von Bedrohungen und zum Schutz Ihres Unternehmens eingesetzt werden können.
⬤ Erkunden Sie die verschiedenen Phasen des TH-Prozesses.
⬤ Modellieren Sie die gesammelten Daten und verstehen Sie, wie Sie die Ergebnisse dokumentieren können.
⬤ Simulieren Sie die Aktivitäten von Bedrohungsakteuren in einer Laborumgebung.
⬤ Nutzen Sie die gesammelten Informationen, um Verstöße zu erkennen und die Ergebnisse Ihrer Abfragen zu validieren.
⬤ Dokumentation und Strategien zur Kommunikation von Prozessen an die Geschäftsleitung und das gesamte Unternehmen.
Für wen dieses Buch gedacht ist:
.
Wenn Sie in die Bereiche Cyber Intelligence und Threat Hunting einsteigen und mehr darüber erfahren möchten, wie Sie eine Threat Hunting-Abteilung mit Open-Source-Tools implementieren können, dann ist dieses Buch über Cyber Threat Intelligence genau das Richtige für Sie.