
عنوان:
Digital Forensics and Incident Response
نویسنده:
Gerard Johansen
انتشارات:
Packt Publishing
تاریخ انتشار:
2022
حجم:
11.4MB
معرفی کتاب:" کتاب Digital Forensics and Incident Response؛ ابزارها و تکنیکهای پاسخ به رخداد برای مقابله مؤثر با تهدیدات سایبری - ویرایش سوم"
ابزارها و تکنیکهای Incident Response برای واکنش مؤثر به تهدیدات سایبری
ویژگیهای کلیدی
- ایجاد چارچوبی محکم برای Incident Response و مدیریت مؤثر رخدادهای امنیتی
- آشنایی با ابزارها و تکنیکهای Digital Forensics برای بررسی تهدیدات سایبری
- کاربرد عملی تکنیکهای Incident Response در مقابله با حملات Ransomware
توضیحات کتاب
کتاب Digital Forensics and Incident Response راهنمایی جامع برای تحلیل و پاسخگویی به رخدادهای امنیتی در سازمانها است. این نسخه سوم بهروزرسانیشده با تمرکز ویژه بر حملات Ransomware به شما آموزش میدهد که چگونه فرآیندهای Incident Response را با تکنیکهای Digital Forensics ادغام کرده و از زیرساختهای سازمان در برابر تهدیدات نوین محافظت کنید.
این کتاب ابتدا به بررسی اصول پایه Incident Response میپردازد و سپس چارچوبهای پاسخگویی را معرفی میکند. با استفاده از مثالهای واقعی، نحوه جمعآوری شواهد، بررسی حافظه volatile، تحلیل دیسک و شواهد شبکه آموزش داده میشود. همچنین نقش Threat Intelligence در تحلیل رخدادها و تهیه گزارش نهایی نیز پوشش داده شده است.
در پایان، تکنیکهای تحلیل Malware و مهارتهای Threat Hunting نیز معرفی میشوند تا خواننده بتواند بهصورت فعال در جلوگیری و تشخیص تهدیدات مشارکت داشته باشد.
آنچه خواهید آموخت
- راهاندازی سیستم Incident Response در سازمان
- استخراج و مدیریت صحیح شواهد دیجیتال
- تحلیل علت اصلی رخدادهای امنیتی
- ادغام Digital Forensics با فرآیند Incident Response
- آشنایی با روشهای Threat Hunting
- نگارش گزارشهای رسمی از یافتههای تحلیل
- پاسخ مؤثر به حملات Ransomware
- تقویت یافتهها با Cyber Threat Intelligence
مخاطب این کتاب
این کتاب برای متخصصان امنیت سایبری (Cybersecurity) و امنیت اطلاعات (Information Security) طراحی شده است که به دنبال پیادهسازی راهکارهای Incident Response و Digital Forensics در محیطهای عملیاتی هستند. همچنین برای علاقهمندانی که بهدنبال شروع یادگیری جرمشناسی دیجیتال هستند نیز نقطه شروع مناسبی محسوب میشود.
فهرست مطالب
- Cover
- Title Page
- Copyright
- Contributors
- Table of Contents
- Preface
- Part 1: Foundations of Incident Response and Digital Forensics
- Chapter 1: Understanding Incident Response
- The IR process
- The IR framework
- The IR plan
- The IR playbook/handbook
- Testing the IR framework
- Summary
- Questions
- Further reading
- Chapter 2: Managing Cyber Incidents
- Engaging the incident response team
- SOAR
- Incorporating crisis communications
- Incorporating containment strategies
- Getting back to normal – eradication, recovery, and post-incident activity
- Summary
- Questions
- Further reading
- Chapter 3: Fundamentals of Digital Forensics
- An overview of forensic science
- Locard’s exchange principle
- Legal issues in digital forensics
- Forensic procedures in incident response
- Summary
- Questions
- Further reading
- Chapter 4: Investigation Methodology
- An intrusion analysis case study: The Cuckoo’s Egg
- Types of incident investigation analysis
- Functional digital forensic investigation methodology
- The cyber kill chain
- The diamond model of intrusion analysis
- Summary
- Questions
- Part 2: Evidence Acquisition
- Chapter 5: Collecting Network Evidence
- An overview of network evidence
- Firewalls and proxy logs
- NetFlow
- Packet capture
- Wireshark
- Evidence collection
- Summary
- Questions
- Further reading
- Chapter 6: Acquiring Host-Based Evidence
- Preparation
- Order of volatility
- Evidence acquisition
- Acquiring volatile memory
- Acquiring non-volatile evidence
- Summary
- Questions
- Further reading
- Chapter 7: Remote Evidence Collection
- Enterprise incident response challenges
- Endpoint detection and response
- Velociraptor overview and deployment
- Velociraptor scenarios
- Summary
- Questions
- Chapter 8: Forensic Imaging
- Understanding forensic imaging
- Tools for imaging
- Preparing a staging drive
- Using write blockers
- Imaging techniques
- Summary
- Questions
- Further reading
- Part 3: Evidence Analysis
- Chapter 9: Analyzing Network Evidence
- Network evidence overview
- Analyzing firewall and proxy logs
- Analyzing NetFlow
- Analyzing packet captures
- Summary
- Questions
- Further reading
- Chapter 10: Analyzing System Memory
- Memory analysis overview
- Memory analysis methodology
- Memory analysis tools
- Memory analysis with Strings
- Summary
- Questions
- Further reading
- Chapter 11: Analyzing System Storage
- Forensic platforms
- Autopsy
- Master File Table analysis
- Prefetch analysis
- Registry analysis
- Summary
- Questions
- Further reading
- Chapter 12: Analyzing Log Files
- Logs and log management
- Working with SIEMs
- Windows Logs
- Analyzing Windows Event Logs
- Summary
- Questions
- Further reading
- Chapter 13: Writing the Incident Report
- Documentation overview
- Executive summary
- Incident investigation report
- Forensic report
- Preparing the incident and forensic report
- Summary
- Questions
- Further reading
- Part 4: Ransomware Incident Response
- Chapter 14: Ransomware Preparation and Response
- History of ransomware
- Conti ransomware case study
- Proper ransomware preparation
- Eradication and recovery
- Summary
- Questions
- Further reading
- Chapter 15: Ransomware Investigations
- Ransomware initial access and execution
- Discovering credential access and theft
- Investigating post-exploitation frameworks
- Command and Control
- Investigating lateral movement techniques
- Summary
- Questions
- Further reading
- Part 5: Threat Intelligence and Hunting
- Chapter 16: Malware Analysis for Incident Response
- Malware analysis overview
- Setting up a malware sandbox
- Static analysis
- Dynamic analysis
- ClamAV
- YARA
- Summary
- Questions
- Further reading
- Chapter 17: Leveraging Threat Intelligence
- Threat intelligence overview
- Sourcing threat intelligence
- The MITRE ATT&CK framework
- Working with IOCs and IOAs
- Threat intelligence and incident response
- Summary
- Questions
- Further reading
- Chapter 18: Threat Hunting
- Threat hunting overview
- Crafting a hypothesis
- Planning a hunt
- Digital forensic techniques for threat hunting
- EDR for threat hunting
- Summary
- Questions
- Further reading
- Appendix
- Assessments
- Index
- About Packt
- Other Books You May Enjoy
مشخصات
نام کتاب
Digital Forensics and Incident Response Incident response tools and techniques for effective cyber threat response Edition: 3
نویسنده
Gerard Johansen
انتشارات
Packt Publishing
تاریخ انتشار
2022
ISBN
9781803238678
تعداد صفحات
532
زبان
انگلیسی
فرمت
حجم
11.4MB
موضوع
Computers > Security