کتاب Adversarial Tradecraft in Cybersecurity برخی از نظریهها و ابزارها را برای آمادهسازی خوانندگان برای دنیای سریع و خرابکارانه درگیریهای سایبری ارائه میدهد. این کتاب به گونه ای طراحی شده است که از طریق ارائه نظریه، اسکریپتها و تکنیکهایی که حریف را در پشت پا قرار میدهد، به رقبا در مسابقات مختلف InfoSec حمله و دفاع یک مزیت جدی دهد. همین استراتژیها را میتوان به راحتی در مورد یک رویداد سایبری در دنیای واقعی به کار برد، و ترفندهای جدیدی را برای پاسخگویان به حادثه به منظور فریب و بهترین مهاجمان ارائه میدهد.
کتاب Adversarial Tradecraft in Cybersecurity از سالها تجربه رقابت، بسیاری از مفاهیم صنعت پذیرفته شده و ابزارهای منبع باز موجود به جای اختراع مجدد چرخ در هر فصل، استفاده میکند.
هدف Adversarial Tradecraft در امنیت سایبری، غوطهور شدن عمیق در تکنیکهای فریبنده و شناسایی مهاجمان است. این متن با یک فصل در مورد نظریه شروع میشود تا به خوانندگان برای فصلهای بعدی کمک کند، و سپس فصلی بر ایجاد زیرساختهای حمایتی متمرکز میشود.
پس از آن، کتاب از طریق تکنیکهای مختلف تشدید کار میکند که ممکن است در درگیری سایبری از هر دو طرف استفاده کند. فصلهای 3 تا 8 شامل تاکتیکها، تکنیکها و ابزارهایی است که هر دو طرف میتوانند از آنها برای به دست آوردن مزیت در درگیری استفاده کنند. فصل 8 به طور خاص به چگونگی حل و فصل درگیری و رفع نفوذ به گونهای میپردازد که مهاجم دسترسی خود را حفظ نکند. خلاصهای از هر فصل را میتوان در زیر یافت، که شامل برخی از موضوعات سطح بالای موجود در کتاب است.
مقدمهای بر کتاب Adversarial Tradecraft in Cybersecurity:
فصل 1، نظریه عملیات متخاصم و اصول درگیری رایانهای
این فصل همه در مورد نظریه و تنظیم خواننده با راهنمایی برای فصلهای آینده است. این فصل موضوعاتی مانند نظریه خصومت، ویژگیهای CIAAAN، نظریه بازیها، مرور اجمالی حمله در مقابل دفاع در امنیت رایانه، مسابقات مختلف که این اصول را میتوان در آنها به کار برد، و هفت اصل اضافی درگیری رایانه را پوشش میدهد.
فصل 2، آمادگی برای نبرد
این فصل از کتاب Adversarial Tradecraft in Cybersecurity، در مورد آماده شدن برای یک مسابقه، عملیات یا مشارکت است. این فصل موضوعاتی مانند ایجاد تیم، برنامهریزی بلند مدت، برنامهریزی عملیاتی، راهاندازی زیرساخت، جمعآوری دادهها، مدیریت دادهها، KPI ها و توسعه ابزار را پوشش میدهد.
فصل 3، نامرئی بهترین است (در حافظه کار می کند)
این فصل در مورد تزریق فرآیند، پنهان شدن در حافظه و تشخیص تکنیکهای تزریق فرآیند است. این فصل موضوعاتی مانند تغییر توهینآمیز به عملیات حافظه، تزریق فرآیند با CreateRemoteThread، کد پوسته مستقل از موقعیت، خودکارسازی Metasploit، تشخیص تزریق فرآیند، پیکربندی ابزارهای دفاعی و تشخیص فعالیتهای مخرب از نظر رفتاری را پوشش میدهد.
فصل 4، ترکیب در
این فصل از کتاب Adversarial Tradecraft in Cybersecurity، درباره مبادله بین عملیات حافظه و ترکیب با فعالیت عادی است. این فصل موضوعاتی مانند LOLbins، ربودن دستور جستجو DLL، عفونت فایلهای اجرایی، کانالهای مخفی فرمان و کنترل (C2)، تشخیص C2 مخفی، ورود به سیستم DNS، تشخیص فایلهای اجرایی پشتیبان و تکنیکهای مختلف عسل را پوشش میدهد.
فصل 5، دستکاری فعال
این فصل از کتاب Adversarial Tradecraft in Cybersecurity، درباره دستکاری فعالانه ابزارها و حسگرهای حریف برای فریب مخالفان است. این فصل موضوعاتی مانند حذف گزارشها، چارچوبهای پشتیبان، روتکیتها، تشخیص روتکیتها و روشهای متعدد برای فریب مهاجمان را پوشش میدهد.
فصل 6، تعارض در زمان واقعی
این فصل در مورد به دست آوردن مزیت زمانی است که دو اپراتور به طور فعال روی یک دستگاه قرار دارند. این فصل موضوعاتی مانند آگاهی از موقعیت، دستکاری تاریخچهBash ، keylogging، اسکرینشات، جمعآوری رمزهای عبور، جستجوی اسرار، آزمایش سیستم، انجام تجزیه و تحلیل علت اصلی، از بین بردن فرآیندها، مسدود کردن آدرسهای IP، قرنطینه شبکه، چرخاندن اطلاعات کاربری و هک مجدد را پوشش میدهد.
فصل 7، مزیت تحقیق
این فصل از کتاب Adversarial Tradecraft in Cybersecurity، در مورد کسب مزیت از طریق تحقیق و اتوماسیون در زمان خرابی است. این فصل موضوعاتی مانند استراتژیهای غالب در CTF ها، خرابی حافظه، هدف قرار دادن تهاجمی، حملات زنجیره تأمین نرمافزار، F3EAD، سوء استفاده مخفیانه، مدلسازی تهدید، تحقیقات کاربردی، ثبت دادهها و انتساب را پوشش میدهد.
فصل 8، پاکسازی میدان
این فصل درباره پایان دادن به درگیری و اصلاح سازش است. این فصل موضوعاتی مانند لایهبرداری با تونل پروتکل، استگانوگرافی در لایهبرداری، شبکههای ناشناس مختلف، امنیت برنامه، ابزارهای تهاجمی چرخشی، بررسی کامل نفوذ، شامل یک حادثه، فعالیتهای ترمیم، تجزیه و تحلیل پس از مرگ و فعالیتهای آیندهنگر را پوشش میدهد.
همچنین شما میتوانید برای مطالعه بر روی استراتژیهای دفاع و حمله در محیط سایبری از کتاب Cybersecurity – Attack and Defense Strategies نیز استفاده نمائید.
سرفصلهای کتاب Adversarial Tradecraft in Cybersecurity:
- Preface
- 1. Theory on Adversarial Operations and Principles of Computer Conflict
- 2. Preparing for Battle
- 3. Invisible is Best (Operating in Memory)
- 4. Blending In
- 5. Active Manipulation
- 6. Real-Time Conflict
- 7. The Research Advantage
- 8. Clearing the Field
- Index
فایل کتاب Adversarial Tradecraft in Cybersecurity را میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.