Puntuación:
El libro ha recibido críticas abrumadoramente positivas por su cobertura exhaustiva y actualizada de las técnicas DFIR, y muchos usuarios destacan la claridad de la redacción y el detallado contenido técnico. Sin embargo, hay quejas notables sobre la calidad física de la impresión, como problemas de encuadernación y de calidad de impresión, que desmerecen la experiencia general.
Ventajas:⬤ Cobertura exhaustiva de las técnicas DFIR
⬤ bien escrito y claro
⬤ incluye enlaces detallados a herramientas y recursos
⬤ excelente suplemento para la respuesta a incidentes
⬤ valioso tanto para profesionales experimentados como para los que se inician en este campo
⬤ contenido técnico de alta calidad.
⬤ Problemas de calidad física con la encuadernación y la impresión
⬤ algunas páginas se pegan
⬤ llegó dañado
⬤ preocupaciones sobre el embalaje de envío que afectan a la calidad del libro.
(basado en 17 opiniones de lectores)
Applied Incident Response
La respuesta a incidentes es fundamental para la defensa activa de cualquier red, y quienes responden a incidentes necesitan técnicas actualizadas y de aplicación inmediata con las que enfrentarse al adversario. Applied Incident Response detalla formas efectivas de responder a ataques avanzados contra recursos de red locales y remotos, proporcionando técnicas de respuesta probadas y un marco a través del cual aplicarlas. Como punto de partida para los nuevos gestores de incidentes, o como referencia técnica para los veteranos curtidos en IR, este libro detalla las últimas técnicas para responder a las amenazas contra su red, incluyendo:
⬤ Preparación de su entorno para una respuesta eficaz ante incidentes.
⬤ Aprovechar MITRE ATT&CK y la inteligencia de amenazas para la defensa activa de la red.
⬤ Triaje local y remoto de sistemas utilizando PowerShell, WMIC y herramientas de código abierto.
⬤ Adquisición de imágenes de RAM y disco local y remotamente.
⬤ Análisis de RAM con Volatility y Rekall.
⬤ Análisis forense en profundidad de las unidades del sistema utilizando herramientas de código abierto o comerciales.
⬤ Utilización de Security Onion y Elastic Stack para la monitorización de la seguridad de la red.
⬤ Técnicas de análisis de logs y agregación de logs de alto valor.
⬤ Análisis estático y dinámico de malware con reglas YARA, FLARE VM y Cuckoo Sandbox.
⬤ Detección y respuesta a técnicas de movimiento lateral, incluyendo pass-the-hash, pass-the-ticket, Kerberoasting, uso malicioso de PowerShell, y muchas más.
⬤ Técnicas eficaces de caza de amenazas.
⬤ Emulación avanzada con Atomic Red Team.
⬤ Mejora de los controles preventivos y detectivos.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)