Practical Threat Intelligence and Data-Driven Threat Hunting: Una guía práctica para la caza de amenazas con el marco ATT&CK(TM) y herramientas de código abierto

Puntuación:   (4,7 de 5)

Practical Threat Intelligence and Data-Driven Threat Hunting: Una guía práctica para la caza de amenazas con el marco ATT&CK(TM) y herramientas de código abierto (Valentina Palacn)

Opiniones de los lectores

Resumen:

El libro ha sido ampliamente elogiado por su exhaustiva cobertura de la inteligencia y la caza de amenazas, ofreciendo ideas prácticas y una amplia gama de recursos. Muchos lectores lo consideraron adecuado tanto para principiantes como para profesionales avanzados, destacando su valor didáctico y su aplicabilidad en el mundo real. Sin embargo, algunas reseñas mencionan problemas con errores tipográficos, mala calidad gráfica, falta de contexto histórico y la necesidad de ejemplos y enlaces más recientes en determinadas secciones. En general, se considera un recurso esencial para los interesados en la ciberseguridad, pero tiene aspectos que podrían mejorarse.

Ventajas:

Calidad informativa y académica
excelente para la enseñanza
bien estructurado con ejemplos prácticos
adecuado para alumnos de todos los niveles
sólidos conocimientos técnicos del autor
excelente equilibrio entre teoría y práctica
cobertura exhaustiva del tema
perspicaz para principiantes en la caza de amenazas.

Desventajas:

Errores tipográficos presentes
los gráficos son de mala calidad y difíciles de leer
comienzo lento con demasiada visión general antes de sumergirse en el contenido práctico
algunos enlaces y recursos están obsoletos o muertos
carece de contexto histórico y texto explicativo para principiantes
la necesidad de una segunda edición señalada por algunos lectores.

(basado en 19 opiniones de lectores)

Título original:

Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools

Contenido del libro:

Conozca la inteligencia sobre ciberamenazas y la caza de amenazas basada en datos mientras explora consejos y técnicas de expertos.

Características principales:

⬤ Configurar un entorno para centralizar todos los datos en un servidor Elasticsearch, Logstash y Kibana (ELK) que permita la caza de amenazas.

⬤ Realizar cacerías atómicas para iniciar el proceso de caza de amenazas y comprender el entorno.

⬤ Realizar cacerías avanzadas utilizando emulaciones de MITRE ATT&CK Evals y conjuntos de datos de Mordor.

Descripción del libro

La caza de amenazas (TH) ofrece a los analistas de ciberseguridad y a las empresas la oportunidad de defenderse de forma proactiva adelantándose a las amenazas antes de que puedan causar daños importantes a su negocio.

Este libro no es sólo una introducción para aquellos que no saben mucho sobre el mundo de la inteligencia de ciberamenazas (CTI) y TH, sino también una guía para aquellos con conocimientos más avanzados de otros campos de la ciberseguridad que buscan implementar un programa TH desde cero.

Empezarás explorando qué es la inteligencia sobre amenazas y cómo puede utilizarse para detectar y prevenir las ciberamenazas. A medida que avance, aprenderá a recopilar datos y a comprenderlos mediante el desarrollo de modelos de datos. El libro también le mostrará cómo configurar un entorno para TH utilizando herramientas de código abierto. Más adelante, se centrará en cómo planificar una caza con ejemplos prácticos, antes de pasar a explorar el marco MITRE ATT&CK.

Al final de este libro, usted tendrá las habilidades que necesita para poder llevar a cabo cacerías eficaces en su propio entorno.

Lo que aprenderá:

⬤ Comprender qué es CTI, sus conceptos clave y cómo es útil para prevenir amenazas y proteger su organización.

⬤ Explorar las diferentes etapas del proceso TH.

⬤ Modelar los datos recolectados y entender como documentar los hallazgos.

⬤ Simular la actividad de los actores de amenazas en un entorno de laboratorio.

⬤ Utilizar la información recopilada para detectar brechas y validar los resultados de sus consultas.

⬤ Utilizar la documentación y las estrategias para comunicar los procesos a la alta dirección y a la empresa en general.

A quién va dirigido este libro:

.

Si desea iniciarse en los ámbitos de la ciberinteligencia y la caza de amenazas y quiere saber más sobre cómo implantar una división de caza de amenazas con herramientas de código abierto, este libro de inteligencia sobre ciberamenazas es para usted.

Otros datos del libro:

ISBN:9781838556372
Autor:
Editorial:
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Practical Threat Intelligence and Data-Driven Threat Hunting: Una guía práctica para la caza de...
Conozca la inteligencia sobre ciberamenazas y la...
Practical Threat Intelligence and Data-Driven Threat Hunting: Una guía práctica para la caza de amenazas con el marco ATT&CK(TM) y herramientas de código abierto - Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)