Threat Hunting books

.  

لتحميل المقاله pdf [ إضعط هنا ]

The Threat Hunter Playbook (GitHub Project) -1

 ليه مهم؟
ده مش مجرد كتاب، دي موسوعة سيناريوهات عملية جاهزة مبنية على MITRE ATT&CK، تقدر تطبقها على أدوات حقيقية زي Splunk وELK.

 هتتعلم:

  • بناء فرضيات تهديد

  • البحث عن TTPs

  • صياغة Queries وتحقيقات عملية

 النوع: عملي 100%
 المستوى: متوسط – متقدم
⏱️ امتى؟ بعد ما تخلص مرحلة الفرضيات

 موجود كامل على GitHub:
https://github.com/OTRF/ThreatHunter-Playbook


2. Blue Team Field Manual (BTFM)

 ليه مهم؟
ده مرجع عملي وسريع، تقدر تفتحه وقت اللابات والتهديدات، فيه أوامر وتحليلات لكل حاجة ممكن تصادفها.

 هتتعلم:

  • أوامر تحقيق سريعة

  • Sysmon / Windows Events / Network

  • Incident Response Cheat Sheet

 النوع: مرجع سريع
المستوى: لكل المستويات
⏱️ امتى؟ من أول أسبوع وتستخدمه طول الرحلة


3. Practical Threat Hunting – by SANS Institute (أحيانًا بيكون مجاني)

 ليه مهم؟
أقرب حاجة لكورس عملي من كتاب، بيشرح ازاي تفكر كصياد تهديدات ويعلمك خطوات الصيد وحدة وحدة.

 هتتعلم:

  • الفرضيات – الفحص – الأدوات – التحقيق

  • ربط Intelligence بـ Detection

  • تحليلات باستخدام Splunk

 النوع: عملي ونظري
 المستوى: مبتدئ – متوسط
⏱️ امتى؟ بعد ما تخلص مرحلة Logs و MITRE


4. MITRE ATT&CK for Threat Hunting – Whitepaper + Guide

 ليه مهم؟
بيشرحلك إزاي تبني فرضيات حقيقية من الـ ATT&CK Matrix وتحوّلها لـ Investigation Logic

 هتتعلم:

  • استخدام ATT&CK Navigator

  • ربط الأدوات بالـ TTPs

  • التعامل مع Detectors و Rules

 النوع: تقني / مرجعي
 المستوى: متوسط
⏱️ امتى؟ أثناء مرحلة الفرضيات والتطبيق العملي


5. Hunting Evil – by Jeffery Carr

 ليه مهم؟
كتاب واقعي جدًا بيشرح أساليب التفكير والتحقيق في الهجمات المتقدمة من منظور Threat Intelligence و Hunting

 هتتعلم:

  • كيف يحلل المحللون المحترفون الأحداث

  • أساليب evasive malware

  • تحليل سيناريوهات APT حقيقية

 النوع: تحليلي / واقعي
 المستوى: متقدم
⏱️ امتى؟ بعد ما تكون خلصت 50% من الخطة


6. Practical Cyber Threat Intelligence | SANS (GCTI Track)

 ليه مهم؟
لو عايز تطور دماغك في ربط المعلومات بالاكتشافات، فالكتاب ده بيشتغل على الدماغ مش الأدوات

 هتتعلم:

  • إزاي تبني ملف تهديد (Threat Profile)

  • ربط التهديد بالأنشطة داخل الشبكة

  • التعامل مع البيانات الخام وتحويلها لـ تحليل

 النوع: Threat Intelligence / Hunting
 المستوى: متوسط – متقدم
⏱️ امتى؟ بعد ما تتأسس كويس في الـ Logs والفرضيات


7. Cyber Threat Hunting Guide | Elastic Security

 ليه مهم؟
مرجع رسمي من Elastic بيشرح إزاي تستخدم ELK Stack في صيد التهديدات، مع حالات حقيقية وقواعد بحث

 هتتعلم:

  • صياغة Queries لـ Elastic

  • التعامل مع البيانات وتطبيعها

  • تنفيذ حملات صيد كاملة

 النوع: عملي
 المستوى: متوسط
⏱️ امتى؟ لما تبدأ تشتغل على ELK وWazuh


8. Detecting the Adversary – by Red Canary

 ليه مهم؟
بيشرح إزاي تكتشف الهجمات بصمت، وتبني منطق تحقيق من غير ما تستنى الـ alert

 هتتعلم:

  • صياغة فرضيات

  • Behavioral Analytics

  • استخدام ATT&CK context داخل الشبكة

النوع: عملي / تحليلي
 المستوى: متوسط – متقدم
⏱️ امتى؟ أثناء التطبيق العملي على الشبكة


9. The DFIR Report – Online Case Files

 ليه مهم؟
دي مش كتب، دي تقارير حقيقية لهجمات تم التعامل معاها، بتنزل بشكل دوري، وممكن تعتبر كل تقرير منهم “سيناريو لابات جاهز”.

 هتتعلم:

  • منطق التحقيق

  • كيف تتبع خطوات المهاجم

  • كيف تسجل وتكتب التقرير

 النوع: تحقيقي واقعي
 المستوى: أي حد
⏱️ امتى؟ أي وقت، كل مرة تفتح تقرير وتدور على آثاره بنفسك


ترتيب الكتب حسب المراحل

المرحلةالكتاب المقترح
مقدمة + الأساسياتPractical Threat Hunting – SANS
التعامل مع اللوجاتBlue Team Field Manual
مرحلة MITRE ATT&CKMITRE ATT&CK for Hunting Guide
بناء الفرضيات + الصيدThreat Hunter Playbook + Detecting the Adversary
مرحلة التطبيقات العمليةElastic Threat Hunting Guide / DFIR Report Cases
مرحلة Threat Intel المتقدمHunting Evil + Practical Cyber Threat Intelligence

لتحميل المقاله pdf [ إضعط هنا ]

 


حساباتي على منصات التواصل:

المنصةالرابط أو المعرف
فيسبوك[حسابي الشخصي]
يوتيوب[قناتي الرسمية]
تويتر (X)[Sen00oo]
تليجرام (شخصي)@Sen00oo
جروب تليجرام[انضم للجروب]
قناة تليجرام[تابع القناة]
جروب واتساب[انضم للجروب]

💰 للدعم المادي:

الطريقةالتفاصيل
InstaPaysen00oo@instapay
رقم الهاتف01272834923
PayPal[رابط PayPal ]

إرسال تعليق

أحدث أقدم

نموذج الاتصال