Incident Response Techniques for Ransomware Attacks

- Autor:
- Oleg Skulkin


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 228
- Dostępne formaty:
-
PDFePub
Opis książki: Incident Response Techniques for Ransomware Attacks
Ransomware attacks have become the strongest and most persistent threat for many companies around the globe. Building an effective incident response plan to prevent a ransomware attack is crucial and may help you avoid heavy losses. Incident Response Techniques for Ransomware Attacks is designed to help you do just that.
This book starts by discussing the history of ransomware, showing you how the threat landscape has changed over the years, while also covering the process of incident response in detail. You'll then learn how to collect and produce ransomware-related cyber threat intelligence and look at threat actor tactics, techniques, and procedures. Next, the book focuses on various forensic artifacts in order to reconstruct each stage of a human-operated ransomware attack life cycle. In the concluding chapters, you'll get to grips with various kill chains and discover a new one: the Unified Ransomware Kill Chain.
By the end of this ransomware book, you'll be equipped with the skills you need to build an incident response strategy for all ransomware attacks.
Wybrane bestsellery
-
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(0,00 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzeni...
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżyni...
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
(0,00 zł najniższa cena z 30 dni)29.50 zł
59.00 zł(-50%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)49.50 zł
99.00 zł(-50%) -
I właśnie ta książka Ci to ułatwi. Dzięki niej zaczniesz orientować się w świecie szybko zmieniających się technologii przetwarzania i przechowywania danych. Znajdziesz tu przykłady skutecznych systemów spełniających wymogi skalowalności, wydajności i niezawodności. Zapoznasz się z wewnętrznymi m...
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
(0,00 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%) -
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się...
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
(0,00 zł najniższa cena z 30 dni)13.90 zł
44.90 zł(-69%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastru...
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz w...
Analiza śledcza urządzeń mobilnych. Teoria i praktyka Analiza śledcza urządzeń mobilnych. Teoria i praktyka
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeni...
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%)
Oleg Skulkin - pozostałe książki
-
A practical guide to enhancing your digital investigations with cutting-edge memory forensics techniques
-
Become well-versed with forensics for the Android, iOS, and Windows 10 mobile platforms by learning essential techniques and exploring real-life scenarios
Practical Mobile Forensics - Fourth Edition Practical Mobile Forensics - Fourth Edition
Rohit Tamma, Oleg Skulkin, Heather Mahalik, Satish Bommisetty
-
A comprehensive guide to Android forensics, from setting up the workstation to analyzing key artifacts
-
Investigate, analyze, and report iOS, Android, and Windows devicesAbout This BookGet hands-on experience in performing simple to complex mobile forensics techniques.Retrieve and analyze data stored not only on mobile devices but also through the cloud and other connected mediums.A practical guide...
Practical Mobile Forensics - Third Edition Practical Mobile Forensics - Third Edition
Rohit Tamma, Oleg Skulkin, Heather Mahalik, Satish Bommisetty
-
Maximize the power of Windows Forensics to perform highly effective forensic investigationsAbout This BookPrepare and perform investigations using powerful tools for Windows,Collect and validate evidence from suspects and computers and uncover clues that are otherwise difficultPacked with powerfu...
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Incident Response Techniques for Ransomware Attacks
- ISBN Ebooka:
- 978-18-032-3399-4, 9781803233994
- Data wydania ebooka:
-
2022-04-14
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 12.1MB
- Rozmiar pliku ePub:
- 18.9MB
- Kategorie:
Hacking » Bezpieczeństwo systemów
Spis treści książki
- Incident Response Techniques for Ransomware Attacks
- Contributors
- About the author
- About the reviewer
- Preface
- Who this book is for
- What this book covers
- Download the color images
- Conventions used
- Get in touch
- Disclaimer
- Share Your Thoughts
- Section 1: Getting Started with a Modern Ransomware Attack
- Chapter 1: The History of Human-Operated Ransomware Attacks
- 2016 SamSam ransomware
- Who was behind the SamSam ransomware
- 2016 SamSam ransomware
- 2017 BitPaymer ransomware
- The mastermind behind the BitPaymer ransomware
- 2018 Ryuk ransomware
- Who was behind the Ryuk ransomware?
- 2019-present ransomware-as-a-service
- Who was behind ransomware-as-a-service programs?
- Summary
- Chapter 2: The Life Cycle of a Human-Operated Ransomware Attack
- Initial attack vectors
- RDP compromise
- Spear phishing
- Software vulnerabilities
- Initial attack vectors
- Post-exploitation
- Data exfiltration
- Ransomware deployment
- Summary
- Chapter 3: The Incident Response Process
- Preparation for an incident
- The team
- The infrastructure
- Preparation for an incident
- Threat detection and analysis
- Containment, eradication, and recovery
- Post-incident activity
- Summary
- Section 2: Know Your Adversary: How Ransomware Gangs Operate
- Chapter 4: Cyber Threat Intelligence and Ransomware
- Strategic cyber threat intelligence
- Operational cyber threat intelligence
- Tactical cyber threat intelligence
- Summary
- Chapter 5: Understanding Ransomware Affiliates Tactics, Techniques, and Procedures
- Gaining initial access
- External remote services (T1133)
- Exploiting public-facing applications (T1190)
- Phishing (T1566)
- Supply chain compromise (T1195)
- Gaining initial access
- Executing malicious code
- User execution (T1204)
- Command and scripting interpreters (T1059)
- Exploitation for client execution (T1203)
- Windows Management Instrumentation (T1047)
- Obtaining persistent access
- Valid accounts (T1078)
- Create account (T1136)
- Boot or logon autostart execution (T1547)
- Scheduled task/job (T1053)
- Server software component (T1505)
- Escalating privileges
- Exploiting for privilege escalation (T1068)
- Creating or modifying system process (T1543)
- Process injection (T1055)
- Abuse elevation control mechanism (T1548)
- Bypassing defenses
- Exploiting for defense evasion (T1211)
- Deobfuscating/decoding files or information (T1140)
- File and directory permissions modification (T1222)
- Impairing defenses (T1562)
- Indicator removal on host (T1070)
- Signed binary proxy execution (T1218)
- Accessing credentials
- Brute force (T1110)
- OS credential dumping (T1003)
- Steal or forge Kerberos tickets (T1558)
- Moving laterally
- Exploiting remote services (T1210)
- Remote services (T1021)
- Using alternate authentication material (T1550)
- Collecting and exfiltrating data
- Data from local system (T1005)
- Data from network shared drives (T1039)
- Email collection (T1114)
- Archive collected data (T1560)
- Exfiltration over web service (T1567)
- Automated exfiltration (T1020)
- Ransomware deployment
- Inhibit system recovery (T1490)
- Data encrypted for impact (T1490)
- Summary
- Chapter 6: Collecting Ransomware-Related Cyber Threat Intelligence
- Threat research reports
- Community
- Threat actors
- Summary
- Section 3: Practical Incident Response
- Chapter 7: Digital Forensic Artifacts and Their Main Sources
- Volatile memory collection and analysis
- Non-volatile data collection
- Master file table
- Prefetch files
- LNK files
- Jump lists
- SRUM
- Web browsers
- Windows Registry
- Windows event logs
- Other log sources
- Summary
- Chapter 8: Investigating Initial Access Techniques
- Collecting data sources for an external remote service abuse investigation
- Investigating an RDP brute-force attack
- Collecting data sources for a phishing attack investigation
- Investigating a phishing attack
- Summary
- Chapter 9: Investigating Post-Exploitation Techniques
- Investigating credential access techniques
- Credential dumping with hacking tools
- Credential dumping with built-in tools
- Kerberoasting
- Investigating credential access techniques
- Investigating reconnaissance techniques
- Network scanning
- Active Directory reconnaissance
- Investigating lateral movement techniques
- Administrative shares
- PsExec
- RDP
- Summary
- Chapter 10: Investigating Data Exfiltration Techniques
- Investigating web browser abuse for data exfiltration
- Investigating cloud service client application abuse for data exfiltration
- Investigating third-party cloud synchronization tool abuse for data exfiltration
- Investigating the use of custom data exfiltration tools
- Summary
- Chapter 11: Investigating Ransomware Deployment Techniques
- Investigation of abusing RDP for ransomware deployment
- Crylock ransomware overview
- Investigation of Administrative shares for ransomware deployment
- REvil ransomware overview
- Investigation of Group Policy for ransomware deployment
- LockBit ransomware overview
- Summary
- Chapter 12: The Unified Ransomware Kill Chain
- Cyber Kill Chain
- Reconnaissance
- Weaponization
- Delivery
- Exploitation
- Installation
- Command and Control (C2)
- Actions on Objectives
- Cyber Kill Chain
- MITRE ATT&CK
- Reconnaissance
- Resource development
- Initial access
- Execution
- Persistence
- Privilege escalation
- Defense evasion
- Credential access
- Discovery
- Lateral movement
- Collection
- Command and control
- Exfiltration
- Impact
- The Unified Kill Chain
- Initial Foothold
- Network Propagation
- Actions on Objectives
- The Unified Ransomware Kill Chain
- Gain Access to the Network
- Establish Foothold
- Network Discovery
- Key Assets Discovery
- Network Propagation
- Data Exfiltration
- Deployment Preparation
- Ransomware Deployment
- Extortion
- Summary
- Why subscribe?
- Other Books You May Enjoy
- Packt is searching for authors like you
- Share Your Thoughts
Packt Publishing - inne książki
-
Save time and effort when building 3D scenes with this essential guide to creating stunning photorealistic 3D environments in Blender
-
Leverage algorithms to solve real world problems ranging from sorting and searching to modern algorithms in machine learning and cryptography
50 Algorithms Every Programmer Should Know - Second Edition 50 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Incident Response Techniques for Ransomware Attacks Oleg Skulkin (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.