В этой книге рассматриваются основные составляющие команды охотников за угрозами, этапы охоты и процесс, который необходимо соблюдать при планировании, выполнении и восстановлении. Она проведет вас через весь процесс поиска угроз, начиная с понимания основ кибербезопасности и заканчивая углубленными требованиями к созданию зрелой системы поиска. Это обеспечивается с помощью письменных инструкций, а также многочисленных сценариев, основанных на истории, которые показывают правильные (и неправильные) способы эффективного проведения охоты на угрозы. К концу этой книги об охоте за киберугрозами вы сможете определить процессы, которые мешают незрелой команде охотников за киберугрозами, и систематически развивать возможности охоты до зрелости.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
This book breaks down the fundamental pieces of a threat hunting team, the stages of a hunt, and the process that needs to be followed through planning, execution, and recovery. It will take you through the process of threat hunting, starting from understanding cybersecurity basics through to the in-depth requirements of building a mature hunting capability. This is provided through written instructions as well as multiple story-driven scenarios that show the correct (and incorrect) way to effectively conduct a threat hunt.
By the end of this cyber threat hunting book, you'll be able to identify the processes of handicapping an immature cyber threat hunt team and systematically progress the hunting capabilities to maturity.
cloud.mail.ru
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
This book breaks down the fundamental pieces of a threat hunting team, the stages of a hunt, and the process that needs to be followed through planning, execution, and recovery. It will take you through the process of threat hunting, starting from understanding cybersecurity basics through to the in-depth requirements of building a mature hunting capability. This is provided through written instructions as well as multiple story-driven scenarios that show the correct (and incorrect) way to effectively conduct a threat hunt.
By the end of this cyber threat hunting book, you'll be able to identify the processes of handicapping an immature cyber threat hunt team and systematically progress the hunting capabilities to maturity.
Файл из Облака Mail.ru
Облако Mail.ru - это ваше персональное надёжное хранилище в интернете.