دانلود رایگان کتاب:
SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection

نویسنده |
Erik Van Buggenhout |
---|---|
سال انتشار |
2021 |
تعداد صفحات |
152 |
سطح کتاب |
پیشرفته |
زبان کتاب |
انگلیسی |
حجم فایل |
13MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection:
کتاب SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection بخشی از مجموعه دورههای تخصصی SANS است و به بررسی راهبردهای اولیه نفوذ در حملات سایبری، روشهای شبیهسازی رفتار مهاجمان و شیوههای تشخیص آنها میپردازد. این اثر با تمرکز بر ابزارهای مدرن مانند EDR، AMSI و Attack Surface Reduction، دانشجویان را برای مقابله با تهدیدات پیچیده آماده میسازد.خلاصه کتاب SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection:
در این بخش از دوره پیشرفته تیم بنفش، نویسنده راهکارهای واقعی نفوذ اولیه را که توسط مهاجمان استفاده میشوند، تشریح میکند. از تکنیکهای PowerShell، Process Injection و VBA Stomping گرفته تا سوءاستفاده از زنجیره تأمین و حملات فیشینگ سازمانی، همه موضوعات با تمرکز بر کشف و شناسایی تهدید بررسی میشوند. هدف کتاب آموزش مدلی هماهنگ برای شبیهسازی رفتار مهاجم و ارزیابی اثربخشی سیستمهای دفاعی سازمانهاست. کتاب با توضیح شیوههای جلوگیری از نفوذ و ارزیابی ابزارهای امنیتی مانند AppLocker و ExploitGuard، نقش حیاتی تیم بنفش را در دفاع مقابل حملات نشان میدهد. همچنین به بررسی عملکرد سامانههای EDR و فرآیندهای ارزیابی MITRE ATT&CK میپردازد تا خواننده درک دقیقی از نحوه تحلیل تهدید در سطح سازمانی پیدا کند. این منبع برای متخصصان SOC، تحلیلگران تهدیدات و کارشناسان امنیت سایبری که قصد ارتقای مهارت در شناسایی حملات دارند طراحی شده است.
ویرایش محتوا
فهرست مطالب کتاب SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection:
Initial Intrusion Strategies
Traditional Attack Strategies & Defenses
Emulating Adversarial Techniques & Detections
Anti-Malware Scanning Interface (AMSI)
Office Macro Obfuscation Techniques
Exercise: VBA Stomping, Purging & AMSI Bypasses
Application Execution Control
Exercise: Bypassing Application Execution Control
ExploitGuard & Attack Surface Reduction Rules
Exercise: Bypassing Attack Surface Reduction
Going Stealth – Process Shenanigans
Zooming in on Windows Internals
Bypassing Security Products Through Process Shenanigans
Hunting for These Shenanigans
Exercise: Bypassing Modern Security Products
Conclusions