| نویسنده |
Jean Nestor M. Dahj |
|---|---|
| سال انتشار |
2020 |
| تعداد صفحات |
528 |
| سطح کتاب |
پیشرفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
14MB |
مطالعه کنید
درباره کتاب Mastering Cyber Intelligence:
کتاب Mastering Cyber Intelligence نوشته Jean Nestor M. Dahj یک راهنمای جامع و کاربردی برای یادگیری و پیادهسازی برنامههای تهدیدشناسی سایبری (Cyber Threat Intelligence) در سازمانها است. این کتاب با رویکردی عملی و پروژهمحور، تمامی مراحل چرخه عمر تهدیدشناسی، از جمعآوری دادهها و تحلیل تا گزارشدهی و بهکارگیری نتایج در دفاع سایبری را پوشش میدهد. نویسنده با تکیه بر تجربیات خود در حوزه دادهکاوی، امنیت سایبری و تحلیل تهدیدات، به خواننده کمک میکند تا مهارتهای لازم برای مقابله با تهدیدات پیشرفته و حملات هدفمند را به دست آورد.خلاصه کتاب Mastering Cyber Intelligence:
در این کتاب ابتدا مفاهیم پایهای و چرخه عمر تهدیدشناسی سایبری، اهمیت و مزایای آن در دفاع از سیستمها و شبکهها و نحوه تشکیل تیم تهدیدشناسی و تعیین نیازمندیهای اطلاعاتی به صورت گامبهگام آموزش داده میشود. سپس، چارچوبها و استانداردهای مطرح مانند Cyber Kill Chain، MITRE ATT&CK و مدل Diamond معرفی و نحوه استفاده عملی از آنها در تحلیل تهدیدات و حملات سایبری شرح داده میشود. همچنین، روشهای جمعآوری داده از منابع مختلف (داخلی، خارجی، OSINT و …)، مدلسازی تهدیدات، تحلیل رفتار مهاجمان و پیادهسازی راهکارهای دفاعی مؤثر به طور کامل بررسی شده است. در بخشهای پیشرفتهتر کتاب به کاربرد هوش مصنوعی در تحلیل تهدیدات، استفاده از SIEM و SOCهای مبتنی بر هوش تهدید، مدیریت شاخصهای نفوذ (IOC)، گزارشدهی و اشتراکگذاری اطلاعات تهدید و همچنین سناریوهای عملی برای تحلیل و مقابله با حملات پیشرفته میپردازد. هر فصل با مثالهای واقعی، تمرینهای عملی و ابزارهای متنباز همراه است تا خواننده بتواند دانش خود را در محیطهای عملیاتی به کار گیرد. این کتاب برای متخصصان امنیت، تحلیلگران SOC، مدیران امنیت اطلاعات و هر فردی که به دنبال تسلط بر تهدیدشناسی سایبری است، یک مرجع ارزشمند و کاربردی محسوب میشود.فهرست مطالب کتاب Mastering Cyber Intelligence:
Preface
1 Cyber Threat Intelligence Life Cycle
2 Requirements and Intelligence Team Implementation
3 Cyber Threat Intelligence Frameworks
4 Cyber Threat Intelligence Tradecraft and Standards
5 Goal Setting, Procedures for CTI Strategy, and Practical Use
6 Cyber Threat Modeling and Adversary Analysis
7 Threat Intelligence Data Sources
8 Effective Defense Tactics and Data Protection
9 AI Applications in Cyber Threat Analytics
10 Threat Modeling and Analysis – Practical Use Cases
11 Usable Security: Threat Intelligence as Part of the Process
12 SIEM Solutions and Intelligence-Driven SOCs
13 Threat Intelligence Metrics, Indicators of Compromise, and
14 Threat Intelligence Reporting and Dissemination
15 Threat Intelligence Sharing and Cyber Activity Attribution – Practical Use Cases
Index