Overview
Questo lavoro è stato tradotto utilizzando l'AI. Siamo lieti di ricevere il tuo feedback e i tuoi commenti: translation-feedback@oreilly.com
Usare un piano di risposta agli incidenti ben fatto dopo una violazione della sicurezza online aiuta il tuo team a capire chi sono gli hacker e come lavorano. Ma solo se affronti la risposta agli incidenti con un approccio basato sull'intelligence sulle minacce informatiche capirai davvero il valore di queste informazioni. In questa seconda edizione aggiornata, imparerai le basi dell'analisi dell'intelligence e i modi migliori per integrare queste tecniche nel tuo processo di risposta agli incidenti.
Ogni metodo rafforza l'altro: l'intelligence sulle minacce supporta e potenzia la risposta agli incidenti, mentre la risposta agli incidenti genera utili informazioni sulle minacce. Questa guida pratica aiuta i responsabili della gestione degli incidenti, gli analisti di malware, i reverse engineer, gli specialisti di informatica forense e gli analisti di intelligence a capire, implementare e trarre vantaggio da questa relazione.
In tre parti, questo libro approfondito include:
- Le basi: un'introduzione all'intelligence sulle minacce informatiche, al processo di intelligence, al processo di risposta agli incidenti e a come funzionano tutti insieme
- Applicazione pratica: guida al processo di risposta agli incidenti basato sull'intelligence (IDIR) utilizzando il processo F3EAD: Find, Fix, Finish, Exploit, Analyze e Disseminate
- La strada da seguire: esplora gli aspetti generali dell'IDIR che vanno oltre le indagini di risposta agli incidenti individuali, compresa la creazione di team di intelligence