دانلود رایگان کتاب:
SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection
معرفی و دانلود کتاب:

SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection

SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection
نویسنده

Erik Van Buggenhout

سال انتشار

2021

تعداد صفحات

11

سطح کتاب

پیشرفته

زبان کتاب

انگلیسی

حجم فایل

11MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection:

کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection یک منبع پیشرفته از مؤسسه SANS است که به تحلیل و شبیه‌سازی رفتار مهاجمان سایبری در محیط‌های واقعی می‌پردازد. این دوره با تمرکز بر تیم‌های قرمز و آبی، به متخصصان امنیت کمک می‌کند تا حملات را در محیط آزمایشگاهی بر اساس چارچوب MITRE ATT&CK شبیه‌سازی و شناسایی کنند.

خلاصه کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection:

این کتاب به عنوان بخش اول دوره SEC599 طراحی شده و تمرکز آن بر توازن بین فعالیت‌های تیم قرمز (Emulation) و تیم آبی (Detection) است. در طی شش روز آموزش، شرکت‌کنندگان با مفاهیم پیشرفته‌ای همچون جلوگیری از نفوذ، حرکت جانبی، پایداری در سیستم هدف و ارزیابی پوشش تشخیص تهدید آشنا می‌شوند. محیط آزمایشگاهی AWS و ابزارهایی نظیر Ansible، Terraform، Caldera و VECTR از بخش‌های کلیدی این آموزش هستند. SEC699 فراگیران را قادر می‌سازد تا یک «Purple Team Pipeline» بسازند که در آن حملات واقعی به‌صورت خودکار اجرا و سطح شناسایی سازمان ارزیابی می‌شود. نویسنده با استفاده از چارچوب MITRE ATT&CK، تکنیک‌های پیچیده مهاجمان را با تمرین‌های عملی ترکیب کرده است تا راهکارهای دفاعی مؤثر ارزیابی شوند. این دوره تمرینی پیشرفته برای متخصصان امنیت، تحلیلگران SOC و مهندسان DevSecOps است که می‌خواهند توان شناسایی و تقلید تهدیدات را تقویت کنند.
ویرایش محتوا

فهرست مطالب کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection:

Introduction

Course objectives

Building our lab environment

Introducing the lab architecture

Exercise: Deploying the lab environment

Purple teaming organization

Exercise: Introduction to VECTR™

Key tools

Building a stack for detection

Assessing detection coverage

Rule-based versus anomaly-based detection

Exercise: Preparing our Elastic and SIGMA stack

Building a stack for adversary emulation

Exercise: Preparing adversary emulation stack

Automated emulation using MITRE Caldera

Exercise: Caldera

موارد اخیر