Respuesta Aplicada a Incidentes

Puntuación:   (4,7 de 5)

Respuesta Aplicada a Incidentes (Steve Anson)

Opiniones de los lectores

Resumen:

El libro ha recibido críticas abrumadoramente positivas por su cobertura exhaustiva y actualizada de las técnicas DFIR, y muchos usuarios destacan la claridad de la redacción y el detallado contenido técnico. Sin embargo, hay quejas notables sobre la calidad física de la impresión, como problemas de encuadernación y de calidad de impresión, que desmerecen la experiencia general.

Ventajas:

Cobertura exhaustiva de las técnicas DFIR
bien escrito y claro
incluye enlaces detallados a herramientas y recursos
excelente suplemento para la respuesta a incidentes
valioso tanto para profesionales experimentados como para los que se inician en este campo
contenido técnico de alta calidad.

Desventajas:

Problemas de calidad física con la encuadernación y la impresión
algunas páginas se pegan
llegó dañado
preocupaciones sobre el embalaje de envío que afectan a la calidad del libro.

(basado en 17 opiniones de lectores)

Título original:

Applied Incident Response

Contenido del libro:

La respuesta a incidentes es fundamental para la defensa activa de cualquier red, y quienes responden a incidentes necesitan técnicas actualizadas y de aplicación inmediata con las que enfrentarse al adversario. Applied Incident Response detalla formas efectivas de responder a ataques avanzados contra recursos de red locales y remotos, proporcionando técnicas de respuesta probadas y un marco a través del cual aplicarlas. Como punto de partida para los nuevos gestores de incidentes, o como referencia técnica para los veteranos curtidos en IR, este libro detalla las últimas técnicas para responder a las amenazas contra su red, incluyendo:

⬤ Preparación de su entorno para una respuesta eficaz ante incidentes.

⬤ Aprovechar MITRE ATT&CK y la inteligencia de amenazas para la defensa activa de la red.

⬤ Triaje local y remoto de sistemas utilizando PowerShell, WMIC y herramientas de código abierto.

⬤ Adquisición de imágenes de RAM y disco local y remotamente.

⬤ Análisis de RAM con Volatility y Rekall.

⬤ Análisis forense en profundidad de las unidades del sistema utilizando herramientas de código abierto o comerciales.

⬤ Utilización de Security Onion y Elastic Stack para la monitorización de la seguridad de la red.

⬤ Técnicas de análisis de logs y agregación de logs de alto valor.

⬤ Análisis estático y dinámico de malware con reglas YARA, FLARE VM y Cuckoo Sandbox.

⬤ Detección y respuesta a técnicas de movimiento lateral, incluyendo pass-the-hash, pass-the-ticket, Kerberoasting, uso malicioso de PowerShell, y muchas más.

⬤ Técnicas eficaces de caza de amenazas.

⬤ Emulación avanzada con Atomic Red Team.

⬤ Mejora de los controles preventivos y detectivos.

Otros datos del libro:

ISBN:9781119560265
Autor:
Editorial:
Encuadernación:Tapa blanda
Año de publicación:2020
Número de páginas:464

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Respuesta Aplicada a Incidentes - Applied Incident Response
La respuesta a incidentes es fundamental para la defensa activa de cualquier red, y quienes responden a incidentes...
Respuesta Aplicada a Incidentes - Applied Incident Response
Dominio de la investigación forense de redes Windows - Mastering Windows Network Forensics and...
Una guía autorizada para investigar delitos de alta...
Dominio de la investigación forense de redes Windows - Mastering Windows Network Forensics and Investigation

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)