کتاب Security Monitoring with Wazuh: A hands-on guide to effective enterprise security using real-life use cases in Wazuh (نظارت بر امنیت با Wazuh: راهنمای عملی برای امنیت سازمانی مؤثر با استفاده از موارد استفاده واقعی در Wazuh) با راهاندازی یک سیستم تشخیص نفوذ (IDS)، یکپارچهسازی ابزار منبع باز Suricata با پلتفرم Wazuh آغاز میشود و سپس موضوعاتی مانند تشخیص نفوذ مبتنی بر شبکه و میزبان، نظارت بر آسیبپذیریهای شناخته شده، سوء استفادهها، و تشخیص غیرعادی را بررسی میکند. رفتار – اخلاق.
همانطور که پیشرفت میکنید، یاد خواهید گرفت که چگونه از قابلیتهای Wazuh برای راهاندازی سازماندهی امنیتی، اتوماسیون و پاسخ (SOAR) استفاده کنید. فصلها شما را از طریق فرآیند اجرای شیوههای نظارت امنیتی مطابق با استانداردها و مقررات صنعت راهنمایی میکنند. شما همچنین بر نظارت و اجرای انطباق با چارچوبهایی مانند PCI DSS، GDPR، و MITER ATT&CK مسلط خواهید شد و اطمینان حاصل میکنید که سازمان شما در عین رعایت الزامات قانونی و نظارتی، وضعیت امنیتی قوی را حفظ میکند.
در ادامه مقدمهای از کتاب Security Monitoring with Wazuh را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Security Monitoring with Wazuh:
سلام! به نظارت بر امنیت با استفاده از Wazuh خوش آمدید. در این کتاب، ما قلمرو عملیات و مدیریت امنیتی را با استفاده از Wazuh – یک پلتفرم امنیتی منبع باز که قابلیتهای مدیریت حوادث و رویداد امنیتی (SIEM) و تشخیص و پاسخ گسترده (XDR) را یکپارچه میکند – برای افزایش تشخیص تهدید، پاسخ به حادثه، بررسی خواهیم کرد. شکار تهدید و مدیریت انطباق در سازمان شما.
Wazuh ویژگیهای قدرتمندی مانند تشخیص نفوذ، تجزیه و تحلیل گزارش، نظارت بر یکپارچگی فایل، تشخیص آسیبپذیری و ارزیابی پیکربندی امنیتی را در یک راه حل واحد ترکیب میکند.
من اطلاعات مربوطه را ارائه خواهم داد و شما را از طریق استقرار سیستم Wazuh، ادغام آن با چندین ابزار امنیتی شخص ثالث و موارد استفاده عملی راهنمایی خواهم کرد. تخصص من در منبع باز از دو منبع اصلی ناشی میشود:
- یک دهه تجربه در مشاوره و ساخت راه حلهای امنیتی منبع باز در شبکههای سازمانی
- بینشهایی که از پادکستها، مصاحبهها و بحثها با کارشناسان صنعت به دست آمدهاند
تقاضا برای ابزارهای امنیتی منبع باز مانند Wazuh توسط مقرون به صرفه بودن، پشتیبانی جامعه و انعطافپذیری آنها تقویت میشود و به سازمانها کمک میکند تا تشخیص تهدید، واکنش به حادثه، نظارت بر امنیت، اطلاعات تهدید و مدیریت انطباق را افزایش دهند.
یادگیری و به دست آوردن تجربه عملی با ابزارهایی مانند Wazuh میتواند به طور قابل توجهی به تحلیلگران امنیت مشتاق یا متخصصان کمک کند تا مهارتهای خود را در تشخیص نفوذ، تجزیه و تحلیل گزارش، پاسخ حادثه، مدیریت آسیبپذیری و اسکریپتهای سفارشی، مستقیماً از یک پلت فرم واحد افزایش دهند. تعامل با جوامع منبع باز به شما کمک میکند فرصتهای شبکه و یادگیری مستمر را توسعه دهید و شما را به یک فرد ارزشمند در صنعت امنیت سایبری تبدیل کنید.
کتاب Security Monitoring with Wazuh برای چه کسی است؟
تحلیلگران امنیتی، تحلیلگران SOC و معماران امنیتی میتوانند بینش عملی در مورد نحوه راهاندازی یک پلت فرم Wazuh و استفاده از آن برای بهبود وضعیت امنیتی سازمان به دست آورند.
سه مخاطب اصلی کتاب Security Monitoring with Wazuh به شرح زیر است:
- مهندسین امنیت: برای مهندسین امنیت، این کتاب راهنمایی جامع در مورد استقرار و پیکربندی Wazuh برای تشخیص نفوذ، تشخیص بدافزار، نظارت بر امنیت و غیره ارائه میکند.
- معماران امنیتی: آنها اطلاعاتی در مورد طراحی زیرساختهای امنیتی با Wazuh به عنوان یک جزء اصلی به دست میآورند و آنها را قادر میسازد یک راه حل امنیتی مقیاسپذیر و سازگار بسازند که به طور مؤثر خطر را کاهش میدهد و هشدارهای بلادرنگ را ارائه میدهد.
- تحلیلگر SOC: آنها از بینش عملی و موارد استفاده در دنیای واقعی در پلتفرم Wazuh بهره خواهند برد. آنها یاد خواهند گرفت که هشدارهای امنیتی را تجزیه و تحلیل کنند، قوانین Wazuh و رمزگشاهای سفارشی ایجاد کنند، و به سرعت به تهدیدات پاسخ دهند.
آنچه کتاب Security Monitoring with Wazuh پوشش میدهد:
فصل ۱، سیستم تشخیص نفوذ (IDS) با استفاده از Wazuh، اصول اولیه IDSها و Suricata و قابلیتها و ویژگیهای آن، نصب Wazuh و راهاندازی Suricata، استفاده از Suricata در تشخیص تهدید، مدیریت پروبهای اسکن شبکه، شناسایی اکسپلویتهای Metasploit، شبیهسازی مبتنی بر وب را ارائه میدهد. حملات با DVWA و اندازهگیری اثربخشی NIDS با tmNIDS.
فصل ۲، شناسایی بدافزار با استفاده از Wazuh، شما را با بدافزار، استفاده از FIM برای شناسایی، ادغام VirusTotal برای تجزیه و تحلیل پیشرفته، و ادغام Windows Defender و Sysmon آشنا میکند.
فصل ۳ کتاب Security Monitoring with Wazuh، هوش و تجزیه و تحلیل تهدید، افزایش قابلیتهای Wazuh را با ادغام ابزارهای تحلیل و اطلاعات تهدید مانند MISP، TheHive و Cortex مورد بحث قرار میدهد. این فصل از کتاب Security Monitoring with Wazuh، شامل نمونههای دنیای واقعی از هوش تهدید در زمینههای مختلف، و همچنین دستورالعملهایی در مورد پیکربندی و استفاده از TheHive، Cortex و MISP برای تجزیه و تحلیل و پاسخ تهدید مشترک است.
فصل ۴، اتوماسیون امنیتی و هماهنگسازی با استفاده از Shuffle، ادغام ارکستراسیون امنیتی، اتوماسیون و پاسخ (SOAR) با پلت فرم Wazuh را پوشش میدهد که میتواند برای سادهسازی و بهبود فرآیندهای واکنش به حادثه مورد استفاده قرار گیرد. این فصل از کتاب Security Monitoring with Wazuh، بر روی پیادهسازی گردشهای کاری خودکار، کتابهای بازی، و اقدامات پاسخ با استفاده از Wazuh و Shuffle تمرکز دارد.
فصل ۵، واکنش حادثه با Wazuh، بر قابلیت پاسخ فعال Wazuh برای اصلاح تهدیدات در زمان واقعی تمرکز دارد، و چندین مورد استفاده عملی مانند مسدود کردن تلاشهای brute-force و ایزوله کردن خودکار ماشینهای ویندوز را پوشش میدهد.
فصل ۶، شکار تهدید با Wazuh، به روششناسی شکار تهدید پیشگیرانه با استفاده از Wazuh میپردازد، با تمرکز بر تجزیه و تحلیل گزارش، نقشهبرداری حمله، استفاده از Osquery و نظارت بر فرمان.
فصل ۷، ارزیابی آسیبپذیری و پیکربندی، آسیبپذیری و ارزیابی خطمشی را با استفاده از Wazuh بررسی میکند. بخشهای مهم یافتن آسیبپذیریها، نظارت بر پیکربندیها و پیروی از چارچوبهای انطباق استاندارد در یک تجارت را پوشش میدهد. این فصل از کتاب Security Monitoring with Wazuh، همچنین اصول ارزیابی آسیبپذیری و استانداردهای انطباق مانند PCI DSS، NIST ۸۰۰-۵۳ و HIPAA را پوشش میدهد. همچنینایدههایی در مورد نحوه استفاده از ویژگیهای Wazuh ارائه میدهد تا مطمئن شوید که سازمان شما از تمام قوانین و سیاستهای امنیتی خود پیروی میکند.
فصل ۸، ضمیمه به فهرستی از قوانین Wazuh سفارشی برای افزایش نظارت بر امنیت میپردازد. ایجاد قوانین PowerShell سفارشی برای شناسایی فعالیتهای مشکوک در محیطهای ویندوز را بررسی میکند. علاوه بر این، این فصل از کتاب Security Monitoring with Wazuh، پیادهسازی قوانین Auditd سفارشی برای ممیزی سیستمهای لینوکس، تقویت دفاع در برابر تهدیدات احتمالی را مورد بحث قرار میدهد. علاوه بر این، بینشهایی را در مورد ایجاد قوانین امنیتی سفارشی Kaspersky Endpoint ارائه میدهد که امکان شناسایی و پاسخگویی تهدیدات را فراهم میکند. در نهایت، قوانین سفارشی Sysmon را پوشش میدهد که با تکنیکهای خاص MITER ATT&CK نگاشت شدهاند.
فصل ۹ کتاب Security Monitoring with Wazuh، واژه نامه، واژه نامه جامعی را ارائه میدهد که اصطلاحات و مفاهیم کلیدی ضروری برای درک نظارت بر امنیت و عملکرد Wazuh را پوشش میدهد. از پاسخ فعال، که اقدامات پاسخ را خودکار میکند، تا نمونههای آمازون EC۲ و فراتر از آن، هر ورودی توضیحات مختصری ارائه میدهد. شرایطی مانند انطباق، IDS، و ماژول تشخیص آسیبپذیری توضیح داده شدهاند که به شما در درک مفاهیم مهم امنیتی کمک میکند.
علاوه بر این، ابزارهایی مانند PowerShell، Docker و YARA تعریف شدهاند که اهمیت آنها را در شیوههای مدرن امنیت سایبری برجسته میکند. این واژه نامه به عنوان یک مرجع ارزشمند برای متخصصان امنیتی تازه کار و باتجربهای است که در چشم انداز پیچیده نظارت بر امنیت و تشخیص تهدید حرکت میکنند.
سرفصلهای کتاب Security Monitoring with Wazuh:
- Security Monitoring with Wazuh
- Foreword
- Contributors
- About the author
- About the reviewers
- Preface
- Part 1: Threat Detection
- Chapter 1: Intrusion Detection System (IDS) Using Wazuh
- Chapter 2: Malware Detection Using Wazuh
- Part 2: Threat Intelligence, Automation, Incident Response, and Threat Hunting
- Chapter 3: Threat Intelligence and Analysis
- Chapter 4: Security Automation Using Shuffle
- Chapter 5: Incident Response with Wazuh
- Chapter 6: Threat Hunting with Wazuh
- Part 3: Compliance Management
- Chapter 7: Vulnerability Detection and Configuration Assessment
- Chapter 8: Appendix
- Chapter 9: Glossary
- Index
- Other Books You May Enjoy
جهت دانلود کتاب Security Monitoring with Wazuh میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.