کتاب Adversarial Tradecraft in Cybersecurity

  • کتاب Adversarial Tradecraft in Cybersecurity
کتاب Adversarial Tradecraft in Cybersecurity

خرید کتاب Adversarial Tradecraft in Cybersecurity:

۲۱,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.

کتاب Adversarial Tradecraft in Cybersecurity برخی از نظریه‌ها و ابزارها را برای آماده‌سازی خوانندگان برای دنیای سریع و خرابکارانه درگیری‌های سایبری ارائه می‌دهد. این کتاب به گونه ای طراحی شده است که از طریق ارائه نظریه، اسکریپت‌ها و تکنیک‌هایی که حریف را در پشت پا قرار می‌دهد، به رقبا در مسابقات مختلف InfoSec حمله و دفاع یک مزیت جدی دهد. همین استراتژی‌ها را می‌توان به راحتی در مورد یک رویداد سایبری در دنیای واقعی به کار برد، و ترفندهای جدیدی را برای پاسخگویان به حادثه به منظور فریب و بهترین مهاجمان ارائه می‌دهد.

کتاب Adversarial Tradecraft in Cybersecurity از سال‌ها تجربه رقابت، بسیاری از مفاهیم صنعت پذیرفته شده و ابزارهای منبع باز موجود به جای اختراع مجدد چرخ در هر فصل، استفاده می‌کند.

هدف Adversarial Tradecraft در امنیت سایبری، غوطه‌ور شدن عمیق در تکنیک‌های فریبنده و شناسایی مهاجمان است. این متن با یک فصل در مورد نظریه شروع می‌شود تا به خوانندگان برای فصل‌های بعدی کمک کند، و سپس فصلی بر ایجاد زیرساخت‌های حمایتی متمرکز می‌شود.

پس از آن، کتاب از طریق تکنیک‌های مختلف تشدید کار می‌کند که ممکن است در درگیری سایبری از هر دو طرف استفاده کند. فصل‌های 3 تا 8 شامل تاکتیک‌ها، تکنیک‌ها و ابزارهایی است که هر دو طرف می‌توانند از آن‌ها برای به دست آوردن مزیت در درگیری استفاده کنند. فصل 8 به طور خاص به چگونگی حل و فصل درگیری و رفع نفوذ به گونه‌ای می‌پردازد که مهاجم دسترسی خود را حفظ نکند. خلاصه‌ای از هر فصل را می‌توان در زیر یافت، که شامل برخی از موضوعات سطح بالای موجود در کتاب است.

مقدمه‌ای بر کتاب Adversarial Tradecraft in Cybersecurity:

فصل 1، نظریه عملیات متخاصم و اصول درگیری رایانه‌ای

این فصل همه در مورد نظریه و تنظیم خواننده با راهنمایی برای فصل‌های آینده است. این فصل موضوعاتی مانند نظریه خصومت، ویژگی‌های CIAAAN، نظریه بازی‌ها، مرور اجمالی حمله در مقابل دفاع در امنیت رایانه، مسابقات مختلف که این اصول را می‌توان در آن‌ها به کار برد، و هفت اصل اضافی درگیری رایانه را پوشش می‌دهد.

فصل 2، آمادگی برای نبرد

این فصل از کتاب Adversarial Tradecraft in Cybersecurity، در مورد آماده شدن برای یک مسابقه، عملیات یا مشارکت است. این فصل موضوعاتی مانند ایجاد تیم، برنامه‌ریزی بلند مدت، برنامه‌ریزی عملیاتی، راه‌اندازی زیرساخت، جمع‌آوری داده‌ها، مدیریت داده‌ها، KPI ها و توسعه ابزار را پوشش می‌دهد.

فصل 3، نامرئی بهترین است (در حافظه کار می کند)

این فصل در مورد تزریق فرآیند، پنهان شدن در حافظه و تشخیص تکنیک‌های تزریق فرآیند است. این فصل موضوعاتی مانند تغییر توهین‌آمیز به عملیات حافظه، تزریق فرآیند با CreateRemoteThread، کد پوسته مستقل از موقعیت، خودکارسازی Metasploit، تشخیص تزریق فرآیند، پیکربندی ابزارهای دفاعی و تشخیص فعالیت‌های مخرب از نظر رفتاری را پوشش می‌دهد.

فصل 3 کتاب Adversarial Tradecraft in Cybersecurity

فصل 4، ترکیب در

این فصل از کتاب Adversarial Tradecraft in Cybersecurity، درباره مبادله بین عملیات حافظه و ترکیب با فعالیت عادی است. این فصل موضوعاتی مانند LOLbins، ربودن دستور جستجو DLL، عفونت فایل‌های اجرایی، کانال‌های مخفی فرمان و کنترل (C2)، تشخیص C2 مخفی، ورود به سیستم DNS، تشخیص فایل‌های اجرایی پشتیبان و تکنیک‌های مختلف عسل را پوشش می‌دهد.

فصل 5، دستکاری فعال

این فصل از کتاب Adversarial Tradecraft in Cybersecurity، درباره دستکاری فعالانه ابزارها و حسگرهای حریف برای فریب مخالفان است. این فصل موضوعاتی مانند حذف گزارش‌ها، چارچوب‌های پشتیبان، روت‌کیت‌ها، تشخیص روت‌کیت‌ها و روش‌های متعدد برای فریب مهاجمان را پوشش می‌دهد.

فصل 6، تعارض در زمان واقعی

این فصل در مورد به دست آوردن مزیت زمانی است که دو اپراتور به طور فعال روی یک دستگاه قرار دارند. این فصل موضوعاتی مانند آگاهی از موقعیت، دستکاری تاریخچهBash ، keylogging، اسکرین‌شات، جمع‌آوری رمزهای عبور، جستجوی اسرار، آزمایش سیستم، انجام تجزیه و تحلیل علت اصلی، از بین بردن فرآیندها، مسدود کردن آدرس‌های IP، قرنطینه شبکه، چرخاندن اطلاعات کاربری و هک مجدد را پوشش می‌دهد.

فصل 6 کتاب Adversarial Tradecraft in Cybersecurity

فصل 7، مزیت تحقیق

این فصل از کتاب Adversarial Tradecraft in Cybersecurity، در مورد کسب مزیت از طریق تحقیق و اتوماسیون در زمان خرابی است. این فصل موضوعاتی مانند استراتژی‌های غالب در CTF ها، خرابی حافظه، هدف قرار دادن تهاجمی، حملات زنجیره تأمین نرم‌افزار، F3EAD، سوء استفاده مخفیانه، مدل‌سازی تهدید، تحقیقات کاربردی، ثبت داده‌ها و انتساب را پوشش می‌دهد.

فصل 8، پاکسازی میدان

این فصل درباره پایان دادن به درگیری و اصلاح سازش است. این فصل موضوعاتی مانند لایه‌برداری با تونل پروتکل، استگانوگرافی در لایه‌برداری، شبکه‌های ناشناس مختلف، امنیت برنامه، ابزارهای تهاجمی چرخشی، بررسی کامل نفوذ، شامل یک حادثه، فعالیت‌های ترمیم، تجزیه و تحلیل پس از مرگ و فعالیت‌های آینده‌نگر را پوشش می‌دهد.

فصل 8 کتاب Adversarial Tradecraft in Cybersecurity

همچنین شما می‌توانید برای مطالعه بر روی استراتژی‌های دفاع و حمله در محیط سایبری از کتاب Cybersecurity – Attack and Defense Strategies نیز استفاده نمائید.

سرفصل‌های کتاب Adversarial Tradecraft in Cybersecurity:

  • Preface
  • 1. Theory on Adversarial Operations and Principles of Computer Conflict
  • 2. Preparing for Battle
  • 3. Invisible is Best (Operating in Memory)
  • 4. Blending In
  • 5. Active Manipulation
  • 6. Real-Time Conflict
  • 7. The Research Advantage
  • 8. Clearing the Field
  • Index

فایل کتاب Adversarial Tradecraft in Cybersecurity را می‌توانید پس از پرداخت، دریافت کنید.

فرمت کتاب

epub

ویرایش

First

ISBN

978-1-80107-620-3

تعداد صفحات

507

انتشارات

سال انتشار

حجم

3.66 مگابایت

نویسنده

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “کتاب Adversarial Tradecraft in Cybersecurity”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خرید کتاب Adversarial Tradecraft in Cybersecurity:

۲۱,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.
دسته‌یندی کتاب‌ها:
سبد خرید
به بالا بروید