Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Stripe PDP Libri EN
Applied Incident Response - Steve Anson - cover
Applied Incident Response - Steve Anson - cover
Dati e Statistiche
Wishlist Salvato in 1 lista dei desideri
Applied Incident Response
Disponibile in 5 giorni lavorativi
43,94 €
-5% 46,25 €
43,94 € 46,25 € -5%
Disp. in 5 gg lavorativi
Chiudi
Altri venditori
Prezzo e spese di spedizione
ibs
43,94 € Spedizione gratuita
disponibile in 5 giorni lavorativi disponibile in 5 giorni lavorativi
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
ibs
43,94 € Spedizione gratuita
disponibile in 5 giorni lavorativi disponibile in 5 giorni lavorativi
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
Chiudi

Tutti i formati ed edizioni

Chiudi
Applied Incident Response - Steve Anson - cover
Chiudi

Promo attive (0)

Descrizione


Incident response is critical for the active defense of any network, and incident responders need up-to-date, immediately applicable techniques with which to engage the adversary. Applied Incident Response details effective ways to respond to advanced attacks against local and remote network resources, providing proven response techniques and a framework through which to apply them. As a starting point for new incident handlers, or as a technical reference for hardened IR veterans, this book details the latest techniques for responding to threats against your network, including: Preparing your environment for effective incident response Leveraging MITRE ATT&CK and threat intelligence for active network defense Local and remote triage of systems using PowerShell, WMIC, and open-source tools Acquiring RAM and disk images locally and remotely Analyzing RAM with Volatility and Rekall Deep-dive forensic analysis of system drives using open-source or commercial tools Leveraging Security Onion and Elastic Stack for network security monitoring Techniques for log analysis and aggregating high-value logs Static and dynamic analysis of malware with YARA rules, FLARE VM, and Cuckoo Sandbox Detecting and responding to lateral movement techniques, including pass-the-hash, pass-the-ticket, Kerberoasting, malicious use of PowerShell, and many more Effective threat hunting techniques Adversary emulation with Atomic Red Team Improving preventive and detective controls
Leggi di più Leggi di meno

Dettagli

2020
Paperback / softback
464 p.
Testo in English
231 x 185 mm
726 gr.
9781119560265
Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore