دانلود رایگان کتاب:
SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection
معرفی و دانلود کتاب:

SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection

SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection
نویسندهErik Van Buggenhout
سال انتشار2021
تعداد صفحات152
سطح کتابپیشرفته
زبان کتابانگلیسی
حجم فایل13MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection:

کتاب SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection بخشی از مجموعه دوره‌های تخصصی SANS است و به بررسی راهبردهای اولیه نفوذ در حملات سایبری، روش‌های شبیه‌سازی رفتار مهاجمان و شیوه‌های تشخیص آن‌ها می‌پردازد. این اثر با تمرکز بر ابزارهای مدرن مانند EDR، AMSI و Attack Surface Reduction، دانش‌جویان را برای مقابله با تهدیدات پیچیده آماده می‌سازد.

خلاصه کتاب SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection:

در این بخش از دوره پیشرفته تیم بنفش، نویسنده راهکارهای واقعی نفوذ اولیه را که توسط مهاجمان استفاده می‌شوند، تشریح می‌کند. از تکنیک‌های PowerShell، Process Injection و VBA Stomping گرفته تا سوء‌استفاده از زنجیره تأمین و حملات فیشینگ سازمانی، همه موضوعات با تمرکز بر کشف و شناسایی تهدید بررسی می‌شوند. هدف کتاب آموزش مدلی هماهنگ برای شبیه‌سازی رفتار مهاجم و ارزیابی اثربخشی سیستم‌های دفاعی سازمان‌هاست. کتاب با توضیح شیوه‌های جلوگیری از نفوذ و ارزیابی ابزارهای امنیتی مانند AppLocker و ExploitGuard، نقش حیاتی تیم بنفش را در دفاع مقابل حملات نشان می‌دهد. همچنین به بررسی عملکرد سامانه‌های EDR و فرآیندهای ارزیابی MITRE ATT&CK می‌پردازد تا خواننده درک دقیقی از نحوه تحلیل تهدید در سطح سازمانی پیدا کند. این منبع برای متخصصان SOC، تحلیلگران تهدیدات و کارشناسان امنیت سایبری که قصد ارتقای مهارت در شناسایی حملات دارند طراحی شده است.
ویرایش محتوا

فهرست مطالب کتاب SANS SEC699.2 Initial Intrusion Strategies Emulation & Detection:

Initial Intrusion Strategies

Traditional Attack Strategies & Defenses

Emulating Adversarial Techniques & Detections

Anti-Malware Scanning Interface (AMSI)

Office Macro Obfuscation Techniques

Exercise: VBA Stomping, Purging & AMSI Bypasses

Application Execution Control

Exercise: Bypassing Application Execution Control

ExploitGuard & Attack Surface Reduction Rules

Exercise: Bypassing Attack Surface Reduction

Going Stealth – Process Shenanigans

Zooming in on Windows Internals

Bypassing Security Products Through Process Shenanigans

Hunting for These Shenanigans

Exercise: Bypassing Modern Security Products

Conclusions

موارد اخیر