PacktPublishing/Threat-Hunting-with-Elastic-Stack
GitHub: PacktPublishing/Threat-Hunting-with-Elastic-Stack
Packt 出版的威胁狩猎书籍配套代码仓库,系统讲解如何利用 Elastic Stack 构建从数据采集、情报分析到主动狩猎的完整安全防御能力。
Stars: 41 | Forks: 15
# 使用 Elastic Stack 进行威胁狩猎
这是由 Packt 出版的 [Threat Hunting with Elastic Stack](https://www.packtpub.com/product/threat-hunting-with-elastic-stack/9781801073783?utm_source=github&utm_medium=repository&utm_campaign=9781801073783) 的代码仓库。
**通过集成的预防、检测和响应解决复杂的安全挑战**
## 这本书是关于什么的?
Elastic Security 是一个开放的解决方案,为专业人员提供了预防、检测和响应威胁的工具。《Threat Hunting with Elastic Stack》将向您展示如何充分利用 Elastic Security,以提供针对网络威胁的最佳防护。通过本书,使用 Kibana 的安全从业人员将能够学以致用,在其存在争议的网络中检测恶意的对手活动。
本书涵盖以下令人兴奋的功能:
探索网络威胁情报分析模型和狩猎方法论
构建并配置 Elastic Stack 以进行网络威胁狩猎
利用 Elastic endpoint 和 Beats 进行数据收集
使用 Kibana 的 Discover、Visualize 和 Dashboard 应用执行安全数据分析
使用 Kibana 的 Security 应用执行狩猎和响应操作
使用 Elastic Common Schema 确保组织间的数据一致性
如果您觉得这本书适合您,请立即获取您的[副本](https://www.amazon.com/dp/1801073783)!
## 说明与导航
所有代码都组织在文件夹中。例如,Chapter02。
代码将如下所示:
```
{ "acknowledged" : true, "shards_acknowledged" : true, "index" : "my-first-index"}
```
**以下是您阅读本书所需的条件:**
安全分析师、网络安全爱好者、信息系统安全人员,或任何使用 Elastic Stack 进行安全监控、事件响应、情报分析或威胁狩猎的人员都会发现这本书非常有用。要开始学习,必须具备 IT 安全运营以及网络和 endpoint 系统的基本工作知识。
借助以下软件和硬件列表,您可以运行本书中提供的所有代码文件(第 1-12 章)。
### 软件和硬件列表
| 章节 | 所需软件 | 所需操作系统 |
| -------- | ------------------------------------ | ----------------------------------- |
| 1-12 | Oracle VirtualBox | Windows、Mac OS X 和 Linux(任意) |
| 1-12 | Elastic Stack(Elasticsearch、Kibana、Beats 和 Elastic Agent) | Windows、Mac OS X 和 Linux(任意) |
我们还提供了一份 PDF 文件,其中包含本书中使用的截图/图表的彩色图像。[点击此处下载](http://www.packtpub.com/sites/default/files/downloads/9781801073783_ColorImages.pdf)。
### 代码实战
点击以下链接查看代码实战:
[Youtube 链接](https://bit.ly/3z4CAOV)
## 认识作者
**Andrew Pease**
于 2002 年开始了他的信息安全之旅。他曾为美国国防部、一家生物技术公司等多个组织执行过安全监控、事件响应、威胁狩猎和情报分析,并联合创立了一家名为 Perched 的安全服务公司,该公司于 2019 年被 Elastic 收购。Andrew 目前受雇于 Elastic,担任首席安全研究工程师,负责执行情报和分析研究,以识别争议网络上的对手活动。自 2013 年以来,他一直使用 Elastic 进行基于网络和 endpoint 的威胁狩猎;自 2017 年以来,他一直在开发使用 Elastic Stack 的安全负载培训;目前他与一个由杰出工程师组成的团队合作,为 Elastic Security App 开发检测逻辑。
### 下载免费 PDF
如果您已经购买了本书的印刷版或 Kindle 版本,您可以免费获取一份无 DRM 保护的 PDF 版本。
只需点击链接即可领取您的免费 PDF。
只需点击链接即可领取您的免费 PDF。
标签:AMSI绕过, Beats, Elastic Common Schema (ECS), Elasticsearch, Elastic Security, Elastic Stack, Libemu, meg, 信息安全, 威胁检测, 安全可视化, 安全响应, 安全数据分析, 安全运营, 扫描框架, 流量重放, 端点检测与响应(EDR), 终端安全, 网络威胁情报, 网络安全, 越狱测试, 隐私保护