Operationalizing Threat Intelligence
2 مهر 1401 کتاب های هک و امنیت بدون دیدگاه

Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs

کتاب Operationalizing Threat Intelligence : ما در عصری زندگی می کنیم که هوش تهدیدات سایبری اهمیت بیشتری پیدا می کند. هوش تهدید سایبری در واقع اطلاعاتی است که سازمان ها می توانند از آن برای مقابله با تهدیدهای سایبری استفاده کنند. برخلاف داده های خام، هوش تهدید برای دستیابی به بینش عملیاتی نیازی به تجزیه و تحلیل اولیه ندارد. با این حال، یافتن منابع مناسب در مورد اصول عملیاتی کردن یک تابع هوش تهدید می‌تواند چالش برانگیز باشد، و این جایی است که این کتاب به شما کمک می‌کند.
در عملیاتی‌سازی هوش تهدید، اطلاعات تهدیدات سایبری را در پنج حوزه اساسی بررسی خواهید کرد: تعریف هوش تهدید، توسعه هوش تهدید، جمع‌آوری هوش تهدید، غنی‌سازی و تجزیه و تحلیل، و در نهایت تولید هوش تهدید. شما با پیدا کردن اینکه هوش تهدید چیست و کجا می توان از آن استفاده کرد، شروع می کنید. در مرحله بعد، تکنیک هایی را برای انجام جمع آوری و تجزیه و تحلیل اطلاعات تهدیدات سایبری با استفاده از ابزارهای منبع باز کشف خواهید کرد.

این کتاب همچنین چارچوب ها و سیاست های رایج مورد استفاده و همچنین مفاهیم اساسی امنیت عملیاتی را بررسی می کند. بعداً، روی غنی‌سازی و تجزیه و تحلیل هوش تهدید از طریق چرخش و شکار تهدید تمرکز خواهید کرد. در نهایت، مکانیسم های دقیق برای تولید هوش را بررسی خواهید کرد در پایان  کتاب Operationalizing Threat Intelligence ، شما به ابزارهای مناسب مجهز خواهید شد و درک خواهید کرد که برای عملیاتی کردن عملکرد اطلاعاتی تهدید خود، از جمع آوری تا تولید، چه چیزی لازم است.

سرفصل ها:

Chapter1: Why You Need a Threat Intelligence Program
Chapter2: Threat Actors, Campaigns, and Tooling
Chapter3: Guidelines and Policies
Chapter4: Threat Intelligence Frameworks, Standards, Models, and Platforms
Chapter5: Operational Security (OPSEC)
Chapter6: Technical Threat Intelligence – Collection
Chapter7: Technical Threat Analysis – Enrichment
Chapter8: Technical Threat Analysis – Threat Hunting and Pivoting
Chapter9: Technical Threat Analysis – Similarity Analysis
Chapter10: Preparation and Dissemination
Chapter11: Fusion into Other Enterprise Operations
Chapter12: Overview of Datasets and Their Practical Application
Chapter13: Conclusion

مشخصات:

نویسندگان: Kyle Wilhoit, Joseph Opacki
ناشر: Packt Publishing
سال انتشار: 2022
تعداد صفحات: 460
حجم فایل: 19MB

دانلود کتاب های تخصصی شبکه و امنیت در کتابخانه تخصصی هیوا شبکه