脅威インテリジェンスの教科書
2022年1月19日紙版発売
2022年1月13日電子版発売
石川朝久 著
B5変形判/400ページ
定価3,960円(本体3,600円+税10%)
ISBN 978-4-297-12457-1
書籍の概要
この本の概要
「脅威インテリジェンス」とは,攻撃者が利用した攻撃手法,攻撃の目的や動機など,脅威となる攻撃者の情報を収集・分析し,導き出された知見を防御に役立てていくという考え方です。本書では,脅威インテリジェンスの基礎理論を紹介した後,組織ごとの目的を意識した脅威インテリジェンスの活用方法,各種フレームワークの使い方,インテリジェンスの収集・分析・活用・共有方法などを丁寧に解説します。脅威インテリジェンスが組織にどのようなメリットをもたらすのか,どのようにインテリジェンスを利用すれば良いのか,本書を読むことで正しく理解・実践できるはずです。
こんな方におすすめ
- セキュリティエンジニア,企業のセキュリティ担当者,情報システム部門
本書のサンプル
本書の紙面イメージは次のとおりです。画像をクリックすることで拡大して確認することができます。
目次
第1章 脅威インテリジェンスの基礎理論
- 1.1 脅威インテリジェンスの定義
- 1.2 脅威インテリジェンスの目的と必要性
- 1.3 脅威インテリジェンスの分類
- 1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ
- 1.5 まとめ
第2章 Tactical Intelligence:戦術インテリジェンス
- 2.1 IOC
- 2.2 事例:IOCを利用した予防・検知・対応
- 2.3 事例:脆弱性管理への応用
- 2.4 まとめ
第3章 Operational Intelligence:運用インテリジェンス
- 3.1 TTPs
- 3.2 MITRE ATT&CKフレームワーク
- 3.3 事例1:リスク評価
- 3.4 事例2:敵対的エミュレーション
- 3.5 事例3:アーキテクチャの改善
- 3.6 事例4:脅威ハンティング
- 3.7 事例5:インシデント対応
- 3.8 まとめ
第4章 Strategic Intelligence:戦略インテリジェンス
- 4.1 セキュリティにおける経営層・リーダーの役割
- 4.2 Strategic Intelligenceとは
- 4.3 準備フェーズ
- 4.4 分析フェーズ
- 4.5 報告フェーズ
- 4.6 まとめ
第5章 脅威インテリジェンスの実務
- 5.1 良いインテリジェンスとは
- 5.2 インテリジェンスプロセス
- 5.3 メンタルモデル
- 5.4 情報収集技法
- 5.5 分析技法
- 5.6 レポーティング技法
- 5.7 インテリジェンスの失敗
- 5.8 さらなる学びのための文献紹介
- 5.9 まとめ
第6章 脅威インテリジェンスの共有
- 6.1 インテリジェンス共有の理論
- 6.2 情報共有コミュニティ
- 6.3 脅威インテリジェンスプラットフォーム
- 6.4 共有フォーマット
- 6.5 まとめ
第7章 脅威インテリジェンスプログラムの構築
- 7.1 脅威インテリジェンス活用に向けた組織的成熟度
- 7.2 脅威インテリジェンスプログラムの構築
- 7.3 プログラムの運用
- 7.4 まとめ
第8章 Attribution:アトリビューション
- 8.1 Attributionの基礎
- 8.2 Attribution技法による分類
- 8.3 攻撃グループの動機に基づく分類
- 8.4 Attributionにおける分析モデル
- 8.5 攻撃キャンペーン・攻撃グループの命名
- 8.6 Anti-Attribution:アンチアトリビューション
- 8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗
- 8.8 Attributionの課題と倫理
- 8.9 まとめ
第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論
- 9.1 Counter Intelligence:カウンターインテリジェンス
- 9.2 防御的アプローチ:Defensive Cyber Counter Intelligence
- 9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence
- 9.4 Active Defense
- 9.5 まとめ
Appendix A サイバーセキュリティフレームワーク
Appendix B リスク評価
- B.1 リスク再考
- B.2 リスクマネジメントプロセス
- B.3 アセスメントフェーズ
この本に関連する書籍
-
ゼロトラストネットワーク[実践]入門
ゼロトラストは,これまでの情報セキュリティにおける外部と内部の境界を防御するという概念ではなく,「接続されるモノには完全に信頼できるものはない」ということを...
-
図解即戦力 情報セキュリティの技術と対策がこれ1冊でしっかりわかる教科書
情報セキュリティに関する基本的な知識を,キーワード形式で,イラストを使ってわかりやすく解説しています。掲載している項目は,「情報セキュリティマネジメント試験...
-
CISOハンドブック ――業務執行のための情報セキュリティ実践ガイド
企業はDX(デジタルトランスフォーメーション)によって変化しなければならない,しかしIT化すればするほど情報セキュリティの問題が発生! 業者に頼めばいいのか……,...
-
今からはじめるインシデントレスポンス ―事例で学ぶ組織を守るCSIRTの作り方
あらゆる分野の企業にとって,インターネットをはじめとする情報技術がビジネスに不可欠であることは今さら言うまでもないでしょう。一方,マルウェア感染や情報漏えい...