電子書籍
脅威インテリジェンスの教科書
著者 著者:石川 朝久
(概要)「脅威インテリジェンス」とは、攻撃者が利用した攻撃手法、攻撃の目的や動機など、脅威となる攻撃者の情報を収集・分析し、導き出された知見を防御に役立てていくという考え...
脅威インテリジェンスの教科書
ワンステップ購入とは ワンステップ購入とは
脅威インテリジェンスの教科書
商品説明
(概要)
「脅威インテリジェンス」とは、攻撃者が利用した攻撃手法、攻撃の目的や動機など、脅威となる攻撃者の情報を収集・分析し、導き出された知見を防御に役立てていくという考え方です。本書では、脅威インテリジェンスの基礎理論を紹介した後、組織ごとの目的を意識した脅威インテリジェンスの活用方法、各種フレームワークの使い方、インテリジェンスの収集・分析・活用・共有方法などを丁寧に解説します。脅威インテリジェンスが組織にどのようなメリットをもたらすのか、どのようにインテリジェンスを利用すれば良いのか、本書を読むことで正しく理解・実践できるはずです。
(こんな方におすすめ)
・セキュリティエンジニア、企業のセキュリティ担当者、情報システム部門
(目次)
第1章 脅威インテリジェンスの基礎理論
1.1 脅威インテリジェンスの定義
1.2 脅威インテリジェンスの目的と必要性
1.3 脅威インテリジェンスの分類
1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ
1.5 まとめ
第2章 Tactical Intelligence:戦術インテリジェンス
2.1 IOC
2.2 事例:IOCを利用した予防・検知・対応
2.3 事例:脆弱性管理への応用
2.4 まとめ
第3章 Operational Intelligence:運用インテリジェンス
3.1 TTPs
3.2 MITRE ATT&CKフレームワーク
3.3 事例1:リスク評価
3.4 事例2:敵対的エミュレーション
3.5 事例3:アーキテクチャの改善
3.6 事例4:脅威ハンティング
3.7 事例5:インシデント対応
3.8 まとめ
第4章 Strategic Intelligence:戦略インテリジェンス
4.1 セキュリティにおける経営層・リーダーの役割
4.2 Strategic Intelligenceとは
4.3 準備フェーズ
4.4 分析フェーズ
4.5 報告フェーズ
4.6 まとめ
第5章 脅威インテリジェンスの実務
5.1 良いインテリジェンスとは
5.2 インテリジェンスプロセス
5.3 メンタルモデル
5.4 情報収集技法
5.5 分析技法
5.6 レポーティング技法
5.7 インテリジェンスの失敗
5.8 さらなる学びのための文献紹介
5.9 まとめ
第6章 脅威インテリジェンスの共有
6.1 インテリジェンス共有の理論
6.2 情報共有コミュニティ
6.3 脅威インテリジェンスプラットフォーム
6.4 共有フォーマット
6.5 まとめ
第7章 脅威インテリジェンスプログラムの構築
7.1 脅威インテリジェンス活用に向けた組織的成熟度
7.2 脅威インテリジェンスプログラムの構築
7.3 プログラムの運用
7.4 まとめ
第8章 Attribution:アトリビューション
8.1 Attributionの基礎
8.2 Attribution技法による分類
8.3 攻撃グループの動機に基づく分類
8.4 Attributionにおける分析モデル
8.5 攻撃キャンペーン・攻撃グループの命名
8.6 Anti-Attribution:アンチアトリビューション
8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗
8.8 Attributionの課題と倫理
8.9 まとめ
第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論
9.1 Counter Intelligence:カウンターインテリジェンス
9.2 防御的アプローチ:Defensive Cyber Counter Intelligence
9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence
9.4 Active Defense
9.5 まとめ
Appendix A サイバーセキュリティフレームワーク
Appendix B リスク評価
あわせて読みたい本
前へ戻る
- 対象はありません
次に進む
この著者・アーティストの他の商品
前へ戻る
- 対象はありません
次に進む
小分け商品
前へ戻る
- 対象はありません
次に進む
この商品の他ラインナップ
前へ戻る
- 対象はありません
次に進む