TECH PLAY

脅威インテリジェンスの教科書

3,960円 (税込)

楽天

脅威インテリジェンスの教科書

書籍情報

発売日:

著者/編集:石川朝久

出版社:技術評論社

発行形態:単行本

書籍説明

内容紹介

攻撃者の意図・動機・能力を収集、整理、分析し、高度化するサイバー攻撃に対抗する「知見」を導き出す。脅威インテリジェンスを理論と実務の両面から丁寧に解説。調査、分析、報告のための各種ツール・フレームワークを整理。

目次

■第1章 脅威インテリジェンスの基礎理論 1.1 脅威インテリジェンスの定義 1.2 脅威インテリジェンスの目的と必要性 1.3 脅威インテリジェンスの分類 1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ 1.5 まとめ ■第2章 Tactical Intelligence:戦術インテリジェンス 2.1 IOC 2.2 事例:IOCを利用した予防・検知・対応 2.3 事例:脆弱性管理への応用 2.4 まとめ ■第3章 Operational Intelligence:運用インテリジェンス 3.1 TTPs 3.2 MITRE ATT&CKフレームワーク 3.3 事例1:リスク評価 3.4 事例2:敵対的エミュレーション 3.5 事例3:アーキテクチャの改善 3.6 事例4:脅威ハンティング 3.7 事例5:インシデント対応 3.8 まとめ ■第4章 Strategic Intelligence:戦略インテリジェンス 4.1 セキュリティにおける経営層・リーダーの役割 4.2 Strategic Intelligenceとは 4.3 準備フェーズ 4.4 分析フェーズ 4.5 報告フェーズ 4.6 まとめ ■第5章 脅威インテリジェンスの実務 5.1 良いインテリジェンスとは 5.2 インテリジェンスプロセス 5.3 メンタルモデル 5.4 情報収集技法 5.5 分析技法 5.6 レポーティング技法 5.7 インテリジェンスの失敗 5.8 さらなる学びのための文献紹介 5.9 まとめ ■第6章 脅威インテリジェンスの共有 6.1 インテリジェンス共有の理論 6.2 情報共有コミュニティ 6.3 脅威インテリジェンスプラットフォーム 6.4 共有フォーマット 6.5 まとめ ■第7章 脅威インテリジェンスプログラムの構築 7.1 脅威インテリジェンス活用に向けた組織的成熟度 7.2 脅威インテリジェンスプログラムの構築 7.3 プログラムの運用 7.4 まとめ ■第8章 Attribution:アトリビューション 8.1 Attributionの基礎 8.2 Attribution技法による分類 8.3 攻撃グループの動機に基づく分類 8.4 Attributionにおける分析モデル 8.5 攻撃キャンペーン・攻撃グループの命名 8.6 Anti-Attribution:アンチアトリビューション 8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗 8.8 Attributionの課題と倫理 8.9 まとめ ■第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論 9.1 Counter Intelligence:カウンターインテリジェンス 9.2 防御的アプローチ:Defensive Cyber Counter Intelligence 9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence 9.4 Active Defense 9.5 まとめ ■Appendix A サイバーセキュリティフレームワーク ■Appendix B リスク評価 B.1 リスク再考 B.2 リスクマネジメントプロセス B.3 アセスメントフェーズ

著者情報

石川, 朝久

石川朝久

2009年 国際基督教大学卒業。2017年 九州大学大学院社会人博士課程修了。博士(工学)。2009年よりセキュリティ専門企業にて、侵入テスト、セキュリティ監査、インシデント対応、技術コンサルテーション、研修講師などに従事。在籍中に米国金融機関に1年間在籍した経験あり。2019年よりグローバル金融機関にて、グローバルセキュリティ戦略の企画立案、脅威インテリジェンスの収集と分析、インシデント対応、海外グループ会社支援、セキュリティ技術支援などに従事。GIAC Advisory Board Member、情報処理技術者試験委員・情報処理安全確保支援士試験委員なども務める。

類似書籍