Cantitate/Preț
Produs

Intelligence–Driven Incident Response

Autor Scott Roberts, Rebekah Brown
en Paperback – 4 sep 2017

În momentul în care o breșă de securitate online este detectată, majoritatea echipelor tehnice intră într-un mod de operare reactiv. Totuși, simpla remediere a daunelor nu este suficientă pentru a preveni atacuri viitoare de o complexitate similară. Intelligence–Driven Incident Response propune o schimbare de paradigmă: integrarea analizei de informații despre amenințări direct în procesul de răspuns la incidente. Putem afirma că principala valoare a acestei lucrări rezidă în depășirea barierei dintre colectarea de date brute și transformarea acestora în cunoștințe tactice care pot anticipa mișcările atacatorului.

Structura propusă de Scott Roberts și Rebekah Brown este una riguroasă, împărțită în trei secțiuni care ghidează cititorul de la concepte teoretice la aplicarea practică a metodologiei F3EAD. Remarcăm modul în care autorii explică ciclul de viață al unei investigații, demonstrând cum răspunsul la incidente alimentează, la rândul său, baza de date a echipei de intelligence. Nu este doar un manual tehnic despre instrumente, ci un ghid strategic despre modul în care echipele de securitate trebuie să colaboreze pentru a fi eficiente.

Deși autorul Scott Roberts are o bibliografie diversă, incluzând lucrări tehnice precum cele despre Internet Explorer sau InfoPath, această colaborare publicată de O'Reilly se concentrează strict pe securitatea defensivă modernă. Ritmul este unul dens, specific literaturii de specialitate, punând accent pe fluxuri de lucru și procese decizionale. Analiza lor depășește investigația individuală, oferind perspective valoroase și despre construirea unei echipe de intelligence de succes.

Citește tot Restrânge

Preț: 42707 lei

Puncte Express: 641

Carte disponibilă

Livrare economică 29 aprilie-13 mai
Livrare express 15-21 aprilie pentru 3583 lei


Specificații

ISBN-13: 9781491934944
ISBN-10: 1491934948
Pagini: 256
Dimensiuni: 175 x 232 x 18 mm
Greutate: 0.49 kg
Editura: O'Reilly

De ce să citești această carte

Această carte este esențială pentru managerii de incidente și analiștii care doresc să treacă de la o abordare reactivă la una proactivă. Cititorul va câștiga o metodologie clară pentru a identifica nu doar ce s-a întâmplat în timpul unei breșe, ci și cine este atacatorul și cum operează acesta. Este un instrument practic pentru specialiștii care vor să implementeze procesul F3EAD în infrastructura proprie de securitate.


Despre autor

Scott Roberts este un specialist cu o vastă experiență în dezvoltarea de software și securitate cibernetică, având un parcurs profesional remarcabil în cadrul Microsoft Corporation. În calitate de Senior Development Lead, a coordonat echipe esențiale pentru dezvoltarea unor tehnologii precum InfoPath și a contribuit la arhitectura unor funcționalități complexe în Word și Excel. Experiența sa tehnică este dublată de o activitate publicistică bogată, fiind autorul unor volume de referință precum „Programming Microsoft Internet Explorer 5” și a numeroase articole de specialitate care analizează intersecția dintre dezvoltare și securitate.


Descriere

Using a well-conceived incident response plan in the aftermath of an online security breach enables your team to identify attackers and learn how they operate. But, only when you approach incident response with a cyber threat intelligence mindset will you truly understand the value of that information. With this practical guide, you'll learn the fundamentals of intelligence analysis, as well as the best ways to incorporate these techniques into your incident response process.

Each method reinforces the other: threat intelligence supports and augments incident response, while incident response generates useful threat intelligence. This book helps incident managers, malware analysts, reverse engineers, digital forensics specialists, and intelligence analysts understand, implement, and benefit from this relationship. In three parts, this in-depth book includes: The fundamentals: get an introduction to cyber threat intelligence, the intelligence process, the incident-response process, and how they all work together Practical application: walk through the intelligence-driven incident response (IDIR) process using the F3EAD process-Find, Fix Finish, Exploit, Analyze, and Disseminate The way forward: explore big-picture aspects of IDIR that go beyond individual incident-response investigations, including intelligence team building