دانلود رایگان کتاب:
SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection
معرفی و دانلود کتاب:

SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection

SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection
نویسندهErik Van Buggenhout
سال انتشار2021
تعداد صفحات11
سطح کتابپیشرفته
زبان کتابانگلیسی
حجم فایل11MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection:

کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection یک منبع پیشرفته از مؤسسه SANS است که به تحلیل و شبیه‌سازی رفتار مهاجمان سایبری در محیط‌های واقعی می‌پردازد. این دوره با تمرکز بر تیم‌های قرمز و آبی، به متخصصان امنیت کمک می‌کند تا حملات را در محیط آزمایشگاهی بر اساس چارچوب MITRE ATT&CK شبیه‌سازی و شناسایی کنند.

خلاصه کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection:

این کتاب به عنوان بخش اول دوره SEC599 طراحی شده و تمرکز آن بر توازن بین فعالیت‌های تیم قرمز (Emulation) و تیم آبی (Detection) است. در طی شش روز آموزش، شرکت‌کنندگان با مفاهیم پیشرفته‌ای همچون جلوگیری از نفوذ، حرکت جانبی، پایداری در سیستم هدف و ارزیابی پوشش تشخیص تهدید آشنا می‌شوند. محیط آزمایشگاهی AWS و ابزارهایی نظیر Ansible، Terraform، Caldera و VECTR از بخش‌های کلیدی این آموزش هستند. SEC699 فراگیران را قادر می‌سازد تا یک «Purple Team Pipeline» بسازند که در آن حملات واقعی به‌صورت خودکار اجرا و سطح شناسایی سازمان ارزیابی می‌شود. نویسنده با استفاده از چارچوب MITRE ATT&CK، تکنیک‌های پیچیده مهاجمان را با تمرین‌های عملی ترکیب کرده است تا راهکارهای دفاعی مؤثر ارزیابی شوند. این دوره تمرینی پیشرفته برای متخصصان امنیت، تحلیلگران SOC و مهندسان DevSecOps است که می‌خواهند توان شناسایی و تقلید تهدیدات را تقویت کنند.
ویرایش محتوا

فهرست مطالب کتاب SANS SEC699.1 Adversary Emulation for Breach Prevention & Detection:

Introduction

Course objectives

Building our lab environment

Introducing the lab architecture

Exercise: Deploying the lab environment

Purple teaming organization

Exercise: Introduction to VECTR™

Key tools

Building a stack for detection

Assessing detection coverage

Rule-based versus anomaly-based detection

Exercise: Preparing our Elastic and SIGMA stack

Building a stack for adversary emulation

Exercise: Preparing adversary emulation stack

Automated emulation using MITRE Caldera

Exercise: Caldera

موارد اخیر