دانلود رایگان کتاب:
SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection

نویسنده |
Erik Van Buggenhout |
---|---|
سال انتشار |
2021 |
تعداد صفحات |
11 |
سطح کتاب |
پیشرفته |
زبان کتاب |
انگلیسی |
حجم فایل |
11MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection:
کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection یک منبع پیشرفته از مؤسسه SANS است که به تحلیل و شبیهسازی رفتار مهاجمان سایبری در محیطهای واقعی میپردازد. این دوره با تمرکز بر تیمهای قرمز و آبی، به متخصصان امنیت کمک میکند تا حملات را در محیط آزمایشگاهی بر اساس چارچوب MITRE ATT&CK شبیهسازی و شناسایی کنند.خلاصه کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection:
این کتاب به عنوان بخش اول دوره SEC599 طراحی شده و تمرکز آن بر توازن بین فعالیتهای تیم قرمز (Emulation) و تیم آبی (Detection) است. در طی شش روز آموزش، شرکتکنندگان با مفاهیم پیشرفتهای همچون جلوگیری از نفوذ، حرکت جانبی، پایداری در سیستم هدف و ارزیابی پوشش تشخیص تهدید آشنا میشوند. محیط آزمایشگاهی AWS و ابزارهایی نظیر Ansible، Terraform، Caldera و VECTR از بخشهای کلیدی این آموزش هستند. SEC699 فراگیران را قادر میسازد تا یک «Purple Team Pipeline» بسازند که در آن حملات واقعی بهصورت خودکار اجرا و سطح شناسایی سازمان ارزیابی میشود. نویسنده با استفاده از چارچوب MITRE ATT&CK، تکنیکهای پیچیده مهاجمان را با تمرینهای عملی ترکیب کرده است تا راهکارهای دفاعی مؤثر ارزیابی شوند. این دوره تمرینی پیشرفته برای متخصصان امنیت، تحلیلگران SOC و مهندسان DevSecOps است که میخواهند توان شناسایی و تقلید تهدیدات را تقویت کنند.
ویرایش محتوا
فهرست مطالب کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection:
Introduction
Course objectives
Building our lab environment
Introducing the lab architecture
Exercise: Deploying the lab environment
Purple teaming organization
Exercise: Introduction to VECTR™
Key tools
Building a stack for detection
Assessing detection coverage
Rule-based versus anomaly-based detection
Exercise: Preparing our Elastic and SIGMA stack
Building a stack for adversary emulation
Exercise: Preparing adversary emulation stack
Automated emulation using MITRE Caldera
Exercise: Caldera