توضیحات
Learn cyber threat intelligence fundamentals to implement and operationalize an organizational intelligence program
Key Features
- Develop and implement a threat intelligence program from scratch
- Discover techniques to perform cyber threat intelligence, collection, and analysis using open-source tools
- Leverage a combination of theory and practice that will help you prepare a solid foundation for operationalizing threat intelligence programs
Book Description
We’re living in an era where cyber threat intelligence is becoming more important. Cyber threat intelligence routinely informs tactical and strategic decision-making throughout organizational operations. However, finding the right resources on the fundamentals of operationalizing a threat intelligence function can be challenging, and that’s where this book helps.
In Operationalizing Threat Intelligence, you’ll explore cyber threat intelligence in five fundamental areas: defining threat intelligence, developing threat intelligence, collecting threat intelligence, enrichment and analysis, and finally production of threat intelligence. You’ll start by finding out what threat intelligence is and where it can be applied. Next, you’ll discover techniques for performing cyber threat intelligence collection and analysis using open source tools. The book also examines commonly used frameworks and policies as well as fundamental operational security concepts. Later, you’ll focus on enriching and analyzing threat intelligence through pivoting and threat hunting. Finally, you’ll examine detailed mechanisms for the production of intelligence.
By the end of this book, you’ll be equipped with the right tools and understand what it takes to operationalize your own threat intelligence function, from collection to production.
What you will learn
- Discover types of threat actors and their common tactics and techniques
- Understand the core tenets of cyber threat intelligence
- Discover cyber threat intelligence policies, procedures, and frameworks
- Explore the fundamentals relating to collecting cyber threat intelligence
- Understand fundamentals about threat intelligence enrichment and analysis
- Understand what threat hunting and pivoting are, along with examples
- Focus on putting threat intelligence into production
- Explore techniques for performing threat analysis, pivoting, and hunting
Who this book is for
This book is for cybersecurity professionals, security analysts, security enthusiasts, and anyone who is just getting started and looking to explore threat intelligence in more detail. Those working in different security roles will also be able to explore threat intelligence with the help of this security book.
Table of Contents
- Why You Need a Threat Intelligence Program
- Threat Actors, Campaigns, and Tooling
- Guidelines and Policies
- Threat Intelligence Frameworks, Standards, Models, and Platforms
- Operational Security (OPSEC)
- Technical Threat Intelligence Collection
- Technical Threat Analysis Enrichment
- Technical Threat Analysis Threat Hunting and Pivoting
- Technical Threat Analysis Similarity Analysis
- Preparation and Dissemination
- Fusion into Other Enterprise Operations
- Overview of Datasets and Their Practical Application
- Conclusion
————————————————————–
ترجمه ماشینی :
آموزش مبانی اطلاعاتی تهدیدات سایبری برای پیاده سازی و عملیاتی کردن یک برنامه اطلاعاتی سازمانی
ویژگی های کلیدی
- < span>توسعه و اجرای یک برنامه اطلاعاتی تهدیدات از ابتدا
- کشف تکنیکهایی برای انجام اطلاعات، جمعآوری و تحلیل تهدیدات سایبری با استفاده از ابزار باز ابزار منبع
- از ترکیبی از تئوری و عمل استفاده کنید که به شما کمک میکند پایهای محکم برای عملیاتی کردن برنامههای اطلاعاتی تهدید آماده کنید
توضیحات کتاب
ما در عصری زندگی می کنیم که اطلاعات مربوط به تهدیدات سایبری اهمیت بیشتری پیدا می کند. اطلاعات تهدید سایبری به طور معمول تصمیم گیری تاکتیکی و استراتژیک را در طول عملیات سازمانی اطلاع رسانی می کند. با این حال، یافتن منابع مناسب در زمینه اصول عملیاتی کردن یک تابع اطلاعاتی تهدید میتواند چالش برانگیز باشد و این جایی است که این کتاب به شما کمک میکند.
در عملیاتیسازی اطلاعات تهدید، شما سایبر را کاوش خواهید کرد. هوش تهدید در پنج حوزه اساسی: تعریف اطلاعات تهدید، توسعه اطلاعات تهدید، جمع آوری اطلاعات تهدید، غنی سازی و تجزیه و تحلیل و در نهایت تولید اطلاعات تهدید. شما با پیدا کردن اینکه هوش تهدید چیست و کجا می توان از آن استفاده کرد، شروع می کنید. در مرحله بعد، تکنیک هایی را برای انجام جمع آوری و تجزیه و تحلیل اطلاعات تهدیدات سایبری با استفاده از ابزارهای منبع باز کشف خواهید کرد. این کتاب همچنین چارچوب ها و سیاست های رایج مورد استفاده و همچنین مفاهیم اساسی امنیت عملیاتی را بررسی می کند. بعداً، روی غنیسازی و تجزیه و تحلیل اطلاعات تهدید از طریق چرخش و شکار تهدید تمرکز خواهید کرد. در نهایت، مکانیسمهای دقیق برای تولید هوش را بررسی خواهید کرد.
در پایان این کتاب، به ابزارهای مناسب مجهز خواهید شد و متوجه خواهید شد که چه چیزی برای تولید هوش لازم است. عملکرد هوشمند تهدید خود را از جمع آوری تا تولید عملیاتی کنید.
آنچه خواهید آموخت
- انواع بازیگران تهدید و تاکتیک ها و تکنیک های رایج آنها را کشف کنید
- درک اصول اصلی هوش تهدیدات سایبری li>
- سیاستها، رویهها و چارچوبهای اطلاعاتی تهدیدات سایبری را کشف کنید
- مبانی مربوط به جمعآوری تهدیدات سایبری را کاوش کنید اطلاعات
- درک اصول غنی سازی و تحلیل اطلاعات تهدید
- دریابید که شکار تهدید و پیوتینگ چیست، همراه با مثالها
- بر روی قرار دادن اطلاعات تهدید در تولید تمرکز کنید li>
- تکنیک های انجام تحلیل تهدید، چرخش و شکار را کاوش کنید
این کتاب برای چه کسی است< /span>
این کتاب برای متخصصان امنیت سایبری، تحلیلگران امنیتی، علاقه مندان به امنیت و هر کسی که تازه شروع کرده است و به دنبال کشف اطلاعات تهدید با جزئیات بیشتر است، است. افرادی که در نقشهای امنیتی مختلف کار میکنند نیز میتوانند با کمک این کتاب امنیتی اطلاعات تهدید را کشف کنند.
فهرست محتوا
- چرا به برنامه اطلاعاتی تهدید نیاز دارید
- بازیگران، کمپینها و ابزارهای تهدید span>
- دستورالعملها و سیاستها
- چارچوبها، استانداردها، مدلها و پلتفرمهای اطلاعاتی تهدید< /span>
- امنیت عملیاتی (OPSEC)
- مجموعه اطلاعات تهدید فنی
- تحلیل تهدید فنی غنیسازی
- تهدید تحلیل تهدید فنی شکار و چرخش
- تحلیل تهدید فنی تجزیه و تحلیل شباهت
- آماده سازی و انتشار
- ادغام در سایر عملیات سازمانی
- مروری بر مجموعه داده ها و کاربرد عملی آنها
- نتیجه گیری
tag : دانلود کتاب عملیاتی کردن اطلاعات تهدید: راهنمای توسعه و عملیاتی کردن برنامههای اطلاعاتی تهدیدات سایبری , Download عملیاتی کردن اطلاعات تهدید: راهنمای توسعه و عملیاتی کردن برنامههای اطلاعاتی تهدیدات سایبری , دانلود عملیاتی کردن اطلاعات تهدید: راهنمای توسعه و عملیاتی کردن برنامههای اطلاعاتی تهدیدات سایبری , Download Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs Book , عملیاتی کردن اطلاعات تهدید: راهنمای توسعه و عملیاتی کردن برنامههای اطلاعاتی تهدیدات سایبری دانلود , buy عملیاتی کردن اطلاعات تهدید: راهنمای توسعه و عملیاتی کردن برنامههای اطلاعاتی تهدیدات سایبری , خرید کتاب عملیاتی کردن اطلاعات تهدید: راهنمای توسعه و عملیاتی کردن برنامههای اطلاعاتی تهدیدات سایبری , دانلود کتاب Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs , کتاب Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs , دانلود Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs , خرید Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs , خرید کتاب Operationalizing Threat Intelligence: A guide to developing and operationalizing cyber threat intelligence programs ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.