تصویر جلد کتاب Digital Forensics and Incident Response ویرایش سوم؛ راهنمای واکنش به رخدادهای سایبری و تحلیل جرایم دیجیتال

عنوان:

Digital Forensics and Incident Response

نویسنده:

Gerard Johansen

انتشارات:

Packt Publishing

تاریخ انتشار:

2022

حجم:

11.4MB

دانلود

معرفی کتاب:" کتاب Digital Forensics and Incident Response؛ ابزارها و تکنیک‌های پاسخ به رخداد برای مقابله مؤثر با تهدیدات سایبری - ویرایش سوم"

ابزارها و تکنیک‌های Incident Response برای واکنش مؤثر به تهدیدات سایبری

ویژگی‌های کلیدی

  • ایجاد چارچوبی محکم برای Incident Response و مدیریت مؤثر رخدادهای امنیتی
  • آشنایی با ابزارها و تکنیک‌های Digital Forensics برای بررسی تهدیدات سایبری
  • کاربرد عملی تکنیک‌های Incident Response در مقابله با حملات Ransomware

توضیحات کتاب

کتاب Digital Forensics and Incident Response راهنمایی جامع برای تحلیل و پاسخ‌گویی به رخدادهای امنیتی در سازمان‌ها است. این نسخه سوم به‌روزرسانی‌شده با تمرکز ویژه بر حملات Ransomware به شما آموزش می‌دهد که چگونه فرآیندهای Incident Response را با تکنیک‌های Digital Forensics ادغام کرده و از زیرساخت‌های سازمان در برابر تهدیدات نوین محافظت کنید.

این کتاب ابتدا به بررسی اصول پایه Incident Response می‌پردازد و سپس چارچوب‌های پاسخ‌گویی را معرفی می‌کند. با استفاده از مثال‌های واقعی، نحوه جمع‌آوری شواهد، بررسی حافظه volatile، تحلیل دیسک و شواهد شبکه آموزش داده می‌شود. همچنین نقش Threat Intelligence در تحلیل رخدادها و تهیه گزارش نهایی نیز پوشش داده شده است.

در پایان، تکنیک‌های تحلیل Malware و مهارت‌های Threat Hunting نیز معرفی می‌شوند تا خواننده بتواند به‌صورت فعال در جلوگیری و تشخیص تهدیدات مشارکت داشته باشد.

آنچه خواهید آموخت

  • راه‌اندازی سیستم Incident Response در سازمان
  • استخراج و مدیریت صحیح شواهد دیجیتال
  • تحلیل علت اصلی رخدادهای امنیتی
  • ادغام Digital Forensics با فرآیند Incident Response
  • آشنایی با روش‌های Threat Hunting
  • نگارش گزارش‌های رسمی از یافته‌های تحلیل
  • پاسخ مؤثر به حملات Ransomware
  • تقویت یافته‌ها با Cyber Threat Intelligence

مخاطب این کتاب

این کتاب برای متخصصان امنیت سایبری (Cybersecurity) و امنیت اطلاعات (Information Security) طراحی شده است که به دنبال پیاده‌سازی راهکارهای Incident Response و Digital Forensics در محیط‌های عملیاتی هستند. همچنین برای علاقه‌مندانی که به‌دنبال شروع یادگیری جرم‌شناسی دیجیتال هستند نیز نقطه شروع مناسبی محسوب می‌شود.

فهرست مطالب

  • Cover
  • Title Page
  • Copyright
  • Contributors
  • Table of Contents
  • Preface
  • Part 1: Foundations of Incident Response and Digital Forensics
  • Chapter 1: Understanding Incident Response
  • The IR process
  • The IR framework
  • The IR plan
  • The IR playbook/handbook
  • Testing the IR framework
  • Summary
  • Questions
  • Further reading
  • Chapter 2: Managing Cyber Incidents
  • Engaging the incident response team
  • SOAR
  • Incorporating crisis communications
  • Incorporating containment strategies
  • Getting back to normal – eradication, recovery, and post-incident activity
  • Summary
  • Questions
  • Further reading
  • Chapter 3: Fundamentals of Digital Forensics
  • An overview of forensic science
  • Locard’s exchange principle
  • Legal issues in digital forensics
  • Forensic procedures in incident response
  • Summary
  • Questions
  • Further reading
  • Chapter 4: Investigation Methodology
  • An intrusion analysis case study: The Cuckoo’s Egg
  • Types of incident investigation analysis
  • Functional digital forensic investigation methodology
  • The cyber kill chain
  • The diamond model of intrusion analysis
  • Summary
  • Questions
  • Part 2: Evidence Acquisition
  • Chapter 5: Collecting Network Evidence
  • An overview of network evidence
  • Firewalls and proxy logs
  • NetFlow
  • Packet capture
  • Wireshark
  • Evidence collection
  • Summary
  • Questions
  • Further reading
  • Chapter 6: Acquiring Host-Based Evidence
  • Preparation
  • Order of volatility
  • Evidence acquisition
  • Acquiring volatile memory
  • Acquiring non-volatile evidence
  • Summary
  • Questions
  • Further reading
  • Chapter 7: Remote Evidence Collection
  • Enterprise incident response challenges
  • Endpoint detection and response
  • Velociraptor overview and deployment
  • Velociraptor scenarios
  • Summary
  • Questions
  • Chapter 8: Forensic Imaging
  • Understanding forensic imaging
  • Tools for imaging
  • Preparing a staging drive
  • Using write blockers
  • Imaging techniques
  • Summary
  • Questions
  • Further reading
  • Part 3: Evidence Analysis
  • Chapter 9: Analyzing Network Evidence
  • Network evidence overview
  • Analyzing firewall and proxy logs
  • Analyzing NetFlow
  • Analyzing packet captures
  • Summary
  • Questions
  • Further reading
  • Chapter 10: Analyzing System Memory
  • Memory analysis overview
  • Memory analysis methodology
  • Memory analysis tools
  • Memory analysis with Strings
  • Summary
  • Questions
  • Further reading
  • Chapter 11: Analyzing System Storage
  • Forensic platforms
  • Autopsy
  • Master File Table analysis
  • Prefetch analysis
  • Registry analysis
  • Summary
  • Questions
  • Further reading
  • Chapter 12: Analyzing Log Files
  • Logs and log management
  • Working with SIEMs
  • Windows Logs
  • Analyzing Windows Event Logs
  • Summary
  • Questions
  • Further reading
  • Chapter 13: Writing the Incident Report
  • Documentation overview
  • Executive summary
  • Incident investigation report
  • Forensic report
  • Preparing the incident and forensic report
  • Summary
  • Questions
  • Further reading
  • Part 4: Ransomware Incident Response
  • Chapter 14: Ransomware Preparation and Response
  • History of ransomware
  • Conti ransomware case study
  • Proper ransomware preparation
  • Eradication and recovery
  • Summary
  • Questions
  • Further reading
  • Chapter 15: Ransomware Investigations
  • Ransomware initial access and execution
  • Discovering credential access and theft
  • Investigating post-exploitation frameworks
  • Command and Control
  • Investigating lateral movement techniques
  • Summary
  • Questions
  • Further reading
  • Part 5: Threat Intelligence and Hunting
  • Chapter 16: Malware Analysis for Incident Response
  • Malware analysis overview
  • Setting up a malware sandbox
  • Static analysis
  • Dynamic analysis
  • ClamAV
  • YARA
  • Summary
  • Questions
  • Further reading
  • Chapter 17: Leveraging Threat Intelligence
  • Threat intelligence overview
  • Sourcing threat intelligence
  • The MITRE ATT&CK framework
  • Working with IOCs and IOAs
  • Threat intelligence and incident response
  • Summary
  • Questions
  • Further reading
  • Chapter 18: Threat Hunting
  • Threat hunting overview
  • Crafting a hypothesis
  • Planning a hunt
  • Digital forensic techniques for threat hunting
  • EDR for threat hunting
  • Summary
  • Questions
  • Further reading
  • Appendix
  • Assessments
  • Index
  • About Packt
  • Other Books You May Enjoy

مشخصات

نام کتاب

Digital Forensics and Incident Response Incident response tools and techniques for effective cyber threat response Edition: 3

نویسنده

Gerard Johansen

انتشارات

Packt Publishing

تاریخ انتشار

2022

ISBN

9781803238678

تعداد صفحات

532

زبان

انگلیسی

فرمت

pdf

حجم

11.4MB

موضوع

Computers > Security