Puntuación:
El libro ha sido ampliamente elogiado por su exhaustiva cobertura de la inteligencia y la caza de amenazas, ofreciendo ideas prácticas y una amplia gama de recursos. Muchos lectores lo consideraron adecuado tanto para principiantes como para profesionales avanzados, destacando su valor didáctico y su aplicabilidad en el mundo real. Sin embargo, algunas reseñas mencionan problemas con errores tipográficos, mala calidad gráfica, falta de contexto histórico y la necesidad de ejemplos y enlaces más recientes en determinadas secciones. En general, se considera un recurso esencial para los interesados en la ciberseguridad, pero tiene aspectos que podrían mejorarse.
Ventajas:⬤ Calidad informativa y académica
⬤ excelente para la enseñanza
⬤ bien estructurado con ejemplos prácticos
⬤ adecuado para alumnos de todos los niveles
⬤ sólidos conocimientos técnicos del autor
⬤ excelente equilibrio entre teoría y práctica
⬤ cobertura exhaustiva del tema
⬤ perspicaz para principiantes en la caza de amenazas.
⬤ Errores tipográficos presentes
⬤ los gráficos son de mala calidad y difíciles de leer
⬤ comienzo lento con demasiada visión general antes de sumergirse en el contenido práctico
⬤ algunos enlaces y recursos están obsoletos o muertos
⬤ carece de contexto histórico y texto explicativo para principiantes
⬤ la necesidad de una segunda edición señalada por algunos lectores.
(basado en 19 opiniones de lectores)
Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK(TM) Framework and open source tools
Conozca la inteligencia sobre ciberamenazas y la caza de amenazas basada en datos mientras explora consejos y técnicas de expertos.
Características principales:
⬤ Configurar un entorno para centralizar todos los datos en un servidor Elasticsearch, Logstash y Kibana (ELK) que permita la caza de amenazas.
⬤ Realizar cacerías atómicas para iniciar el proceso de caza de amenazas y comprender el entorno.
⬤ Realizar cacerías avanzadas utilizando emulaciones de MITRE ATT&CK Evals y conjuntos de datos de Mordor.
Descripción del libro
La caza de amenazas (TH) ofrece a los analistas de ciberseguridad y a las empresas la oportunidad de defenderse de forma proactiva adelantándose a las amenazas antes de que puedan causar daños importantes a su negocio.
Este libro no es sólo una introducción para aquellos que no saben mucho sobre el mundo de la inteligencia de ciberamenazas (CTI) y TH, sino también una guía para aquellos con conocimientos más avanzados de otros campos de la ciberseguridad que buscan implementar un programa TH desde cero.
Empezarás explorando qué es la inteligencia sobre amenazas y cómo puede utilizarse para detectar y prevenir las ciberamenazas. A medida que avance, aprenderá a recopilar datos y a comprenderlos mediante el desarrollo de modelos de datos. El libro también le mostrará cómo configurar un entorno para TH utilizando herramientas de código abierto. Más adelante, se centrará en cómo planificar una caza con ejemplos prácticos, antes de pasar a explorar el marco MITRE ATT&CK.
Al final de este libro, usted tendrá las habilidades que necesita para poder llevar a cabo cacerías eficaces en su propio entorno.
Lo que aprenderá:
⬤ Comprender qué es CTI, sus conceptos clave y cómo es útil para prevenir amenazas y proteger su organización.
⬤ Explorar las diferentes etapas del proceso TH.
⬤ Modelar los datos recolectados y entender como documentar los hallazgos.
⬤ Simular la actividad de los actores de amenazas en un entorno de laboratorio.
⬤ Utilizar la información recopilada para detectar brechas y validar los resultados de sus consultas.
⬤ Utilizar la documentación y las estrategias para comunicar los procesos a la alta dirección y a la empresa en general.
A quién va dirigido este libro:
.
Si desea iniciarse en los ámbitos de la ciberinteligencia y la caza de amenazas y quiere saber más sobre cómo implantar una división de caza de amenazas con herramientas de código abierto, este libro de inteligencia sobre ciberamenazas es para usted.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)