欢迎来到情报驱动事件响应这个激动人心的世界!情报(具体点说,网络威胁情报)拥有巨大的潜力来帮助网络安全防御者更好地了解和响应攻击者的行为。
本书目的是展示情报如何适配事件响应的过程,帮助响应者了解他们的对手,以减少检测、响应和补救入侵所需的时间。长期以来,网络威胁情报和事件响应都是密切相关的,事实上两者有着千丝万缕的关系。威胁情报可以很好地支撑事件响应,同时事件响应的过程也产生了可以被进一步利用的威胁情报。本书的目的是帮助读者了解、实施情报驱动的事件响应,并从中获益。
我们为什么写这本书
近年来,我们看到一种趋势,事件响应从以前的独立活动到现在成为整体网络安全计划的一个组成部分。与此同时,网络威胁情报正在迅速变得越来越受欢迎,更多的公司和事件响应者正在努力了解如何将威胁情报纳入其业务。对抗是真实的,自从我们学习了如何将传统的情报原则应用于事件响应实践,伴随这个过程而来的痛苦也与日俱增,但是我们知道这是值得的,反之亦然。因此,我们写了这本书将两个世界(威胁情报和事件响应)汇聚在一起,展示它们如何更有力、更有效地相互促进,帮助实践者缩短将其纳入业务的时间。
目标读者
这本书是为安全事件响应从业者撰写的,适合于事件响应经理、恶意软件分析师、逆向工程师、数字取证专家或情报分析师等,也适合于有兴趣深入了解事件响应的人。网络威胁情报吸引人的地方在于,许多人都想了解攻击者,了解他们的动机和运作方式,而事件响应是学习这个领域的最佳方式。但是只有当事件响应采用情报思维方式去实践时,我们才开始真正了解所掌握的信息的价值。你在阅读本书之前,无须成为事件响应或者情报方面的专家,也无须从其他书获取相关背景知识。我们将通过这两个领域的基础知识,展示它们如何相互促进,并提供实用的建议和场景举例来说明这一过程。
本书结构
本书的目录结构如下:
第一部分包括第1~3章,介绍了情报驱动事件响应(IDIR)的概念,以及情报和事件响应领域中的基本原则和正确方法。我们将介绍F3EAD的概念,这是IDIR的重要模型,本书的其余部分将围绕这个概念展开。
第二部分包括第4~9章,第4~6章介绍了F3EAD以事件响应为重点的部分:查找、定位和消除;第7~9章介绍了F3EAD流程中以情报为重点的步骤:利用、分析和传播。
第三部分包括第10、11章,第10章阐述了战略层面的情报及如何将其应用于事件响应和网络安全计划;第11章讨论了情报计划的形式化以及如何建立情报驱动的事件响应计划并取得成功。
附录提供了F3EAD在传播阶段(见第9章)可能用到的情报产品示例。
通常,有兴趣将威胁情报整合到事件响应中的人,往往对其中一个领域非常了解,因此,在阅读时可能会跳过熟悉的知识点而重点关注新的部分,但我们仍建议你不要跳过太多,你将会发现我们使用了一个新的模型或方法来更好地整合这两个领域。
排版约定
本书使用以下印刷格式:
斜体(Italic)
表示新的术语、网址、电子邮件地址、文件名和文件扩展名。
等宽体(Constant width)
用于代码列表,以及段落中引用的代码元素,如变量或函数名称、数据库、数据类型、环境变量、语句和关键字。
加粗等宽体(Constant width bold)
表示用户应直接输入的命令或其他文本。
倾斜等宽体(Constant width italic)
表示此内容应该被替换的,取决于用户输入或由上下文决定。
此图标表示一个提示或建议。
此图标表示一般注释。
此图标表示一个警告或注意。
Safari在线图书
Safari是一个为企业、政府、教育和个人提供的会员制培训、参考平台。
会员可以访问数以千计的书籍、培训视频、学习路径、互动教程以及来自250多个出版社策划的播放列表,包括O扲eilly Media、Harvard Business Review、Prentice Hall Professional、Addison-Wesley Professional、Microsoft Press、Sams、Que、Peachpit Press、Adobe、Focal Press、Cisco Press、John Wiley & Sons、Syngress、Morgan Kaufmann、IBM Redbooks、Packt、Adobe Press、FT Press、Apress、Manning、New Riders、McGraw-Hill、Jones & Bartlett,以及其他在线技术。
更多信息请访问:http://oreilly.com/safari。
联系我们
对于本书,如果有任何意见或疑问,请按照以下地址联系本书出版商。
美国:
O'Reilly Media,Inc.
1005 Gravenstein Highway North
Sebastopol,CA 95472
中国:
北京市西城区西直门南大街2号成铭大厦C座807室(100035)
奥莱利技术咨询(北京)有限公司
要询问技术问题或对本书提出建议,请发送电子邮件至:
bookquestions@oreilly.com
要获得更多关于我们的书籍、会议、资源中心和O'Reilly网络的信息,请参见我们的网站:
http://www.oreilly.com
http://www.oreilly.com.cn
我们在Facebook上的主页:http://facebook.com/oreilly
我们在Twitter上的主页:http://twitter.com/oreillymedia
我们在YouTube上的主页:http://www.youtube.com/oreillymedia
致谢
Rebekah的致谢:
我的棒棒的老姐们:Emma、Caitlyn和Colin,一直鼓励着我,并提供不少如何捕捉黑客的有用建议。
我的父母,兄弟姐妹以及其他家庭成员对我写书工作的支持。
我的同事:Jen、Wade、Rachel、Jordan、Bob、Derek(人太多,写不过来!)永远相信我,你们没有(大声)说我写书是种疯狂的行为。你们是我生活中的“饭醉团伙”,让我保持着滋润、打鸡血以及愉悦的状态,并时不时提醒我按时交作业。
我的合著者:Scott,是一个极其优秀的男子汉。
最后,致谢波特兰的23 Hoyt(餐吧名)、亚历山大的Trademark(餐吧名)以及它们的全体工作人员,在无数次的差旅途中,给我提供一个舒适的写书环境。
Scott的致谢:
我那传奇的太太Kessa:如果没有你的鼓励和高瞻远瞩,我不会坚持写完这本书,更别提当初你灵光一闪激发我做的尝试。感谢你全天候无条件的默默支持。多么希望我能为你分担家庭的琐事,但你却独力撑起了一切。
我的父母Steve和Janet:从我的第一台电脑到现在一个史诗般的写作项目,你们一直满足我的好奇心并帮助我到达彼岸。没有你们,我不可能取得今天的成就。
GitHub安全团队:你给了我学习、写作以及分享的自由,让我明白一切皆有可能。
Kyle:所有这一切都离不开你的指导。我很感激,当我开始有了这个雄心勃勃的疯狂想法的时候,你告诉我不管怎样都要实现它。
多年以来我的许多朋友和导师们:我猜,你们中的大多数人都不知道你们的每次交谈以及愿意听我分享激情的耐性对我来说都是满满的正能量。
我优秀的合著者Rebekah,君乃吾所需,而非吾所求。没有你,我无法独自完成这一切;没有你,这本书也不会如此精彩。
O扲eilly的员工,你们优秀的商业能力,帮助我们将想法变成了现实。
最后,感谢Columbus的Mission Coffee公司的咖啡和精致的百吉饼,给了我不少创作的灵感。