
Scarica l'app Kindle gratuita e inizia a leggere immediatamente i libri Kindle sul tuo smartphone, tablet o computer, senza bisogno di un dispositivo Kindle. Ottieni maggiori informazioni
Leggi immediatamente sul tuo browser con Kindle Cloud Reader.
Con la fotocamera del cellulare scansiona il codice di seguito e scarica l'app Kindle.


Maggiori informazioni
Incident Response Techniques for Ransomware Attacks: Understand modern ransomware attacks and build an incident response strategy to work through them Copertina flessibile – 14 aprile 2022
Oleg Skulkin (Autore) Scopri tutti i libri, leggi le informazioni sull'autore e molto altro. Vedi Risultati di ricerca per questo autore |
Prezzo Amazon | Nuovo a partire da | Usato da |
Formato Kindle
"Ti preghiamo di riprovare" | — | — |
Copertina flessibile
"Ti preghiamo di riprovare" | 35,99 € | 35,99 € | — |
- Scegli tra gli oltre 8.500 punti di ritiro in Italia
- Spedizione GRATUITA senza alcun importo minimo. I clienti Prime beneficiano di consegne illimitate presso i punti di ritiro senza costi aggiuntivi
- Trova il tuo punto di ritiro preferito ed aggiungilo alla tua rubrica degli indirizzi
- Indica il punto di ritiro in cui vuoi ricevere il tuo ordine nella pagina di conferma d’ordine

Migliora il tuo acquisto
Explore the world of modern human-operated ransomware attacks, along with covering steps to properly investigate them and collecting and analyzing cyber threat intelligence using cutting-edge methods and tools
Key Features
- Understand modern human-operated cyber attacks, focusing on threat actor tactics, techniques, and procedures
- Collect and analyze ransomware-related cyber threat intelligence from various sources
- Use forensic methods and tools to reconstruct ransomware attacks and prevent them in the early stages
Book Description
Ransomware attacks have become the strongest and most persistent threat for many companies around the globe. Building an effective incident response plan to prevent a ransomware attack is crucial and may help you avoid heavy losses. Incident Response Techniques for Ransomware Attacks is designed to help you do just that.
This book starts by discussing the history of ransomware, showing you how the threat landscape has changed over the years, while also covering the process of incident response in detail. You'll then learn how to collect and produce ransomware-related cyber threat intelligence and look at threat actor tactics, techniques, and procedures. Next, the book focuses on various forensic artifacts in order to reconstruct each stage of a human-operated ransomware attack life cycle. In the concluding chapters, you'll get to grips with various kill chains and discover a new one: the Unified Ransomware Kill Chain.
By the end of this ransomware book, you'll be equipped with the skills you need to build an incident response strategy for all ransomware attacks.
What you will learn
- Understand the modern ransomware threat landscape
- Explore the incident response process in the context of ransomware
- Discover how to collect and produce ransomware-related cyber threat intelligence
- Use forensic methods to collect relevant artifacts during incident response
- Interpret collected data to understand threat actor tactics, techniques, and procedures
- Understand how to reconstruct the ransomware attack kill chain
Who this book is for
This book is for security researchers, security analysts, or anyone in the incident response landscape who is responsible for building an incident response model for ransomware attacks. A basic understanding of cyber threats will be helpful to get the most out of this book.
Table of Contents
- The History of Human-Operated Ransomware Attacks
- The Life Cycle of a Human-Operated Ransomware Attack
- The Incident Response Process
- Cyber Threat Intelligence and Ransomware
- Understanding Ransomware Affiliates' Tactics, Techniques, and Procedures
- Collecting Ransomware-Related Cyber Threat Intelligence
- Digital Forensic Artifacts and Their Main Sources
- Investigating Initial Access Techniques
- Investigating Post-Exploitation Techniques
- Investigating Data Exfiltration Techniques
- Investigating Ransomware Deployment Techniques
- The Unified Ransomware Kill Chain
- Lunghezza stampa228 pagine
- LinguaInglese
- EditorePackt Publishing
- Data di pubblicazione14 aprile 2022
- Dimensioni19.05 x 1.32 x 23.5 cm
- ISBN-10180324044X
- ISBN-13978-1803240442
Chi ha acquistato questo articolo ha acquistato anche
Descrizione prodotto
L'autore
Non hai un Kindle? Scopri Kindle, oppure scarica l'applicazione di lettura Kindle GRATUITA.
Dettagli prodotto
- Editore : Packt Publishing (14 aprile 2022)
- Lingua : Inglese
- Copertina flessibile : 228 pagine
- ISBN-10 : 180324044X
- ISBN-13 : 978-1803240442
- Peso articolo : 399 g
- Dimensioni : 19.05 x 1.32 x 23.5 cm
- Posizione nella classifica Bestseller di Amazon: n. 287 in Reti e sistemi amministrativi (Libri)
- n. 357 in Sicurezza informatica (Libri)
- n. 69,809 in Libri in inglese
- Recensioni dei clienti:
Informazioni sull'autore

Scopri di più sui libri dell'autore, guarda autori simili, leggi i blog dell’autore e altro ancora
Recensioni clienti
Le recensioni dei clienti, comprese le valutazioni a stelle dei prodotti, aiutano i clienti ad avere maggiori informazioni sul prodotto e a decidere se è il prodotto giusto per loro.
Per calcolare la valutazione complessiva e la ripartizione percentuale per stella, non usiamo una media semplice. Piuttosto, il nostro sistema considera cose come quanto è recente una recensione e se il recensore ha acquistato l'articolo su Amazon. Ha inoltre analizzato le recensioni per verificarne l'affidabilità.
Maggiori informazioni su come funzionano le recensioni dei clienti su AmazonLe recensioni migliori da altri paesi
