0
نام کتاب
Learning Ransomware Response & Recovery

Stopping Ransomware One Restore at a Time

W. Curtis Preston and Michael Saylor

Paperback522 Pages
PublisherO'Reilly
Edition1
LanguageEnglish
Year2026
ISBN9781098169589
439
A6625
انتخاب نوع چاپ:
جلد سخت
877,000ت
0
جلد نرم
967,000ت(2 جلدی)
0
طلق پاپکو و فنر
987,000ت(2 جلدی)
0
مجموع:
0تومان
کیفیت متن:اورجینال انتشارات
قطع:B5
رنگ صفحات:دارای متن و کادر رنگی
پشتیبانی در روزهای تعطیل!
ارسال به سراسر کشور

#Ransomware

#Response

#Recovery

توضیحات

💀 دوره این حرف‌ها که «ایشالا برای ما پیش نمیاد» تموم شده؛ الان دیگه بحث این نیست که آیا بهمون حمله میشه یا نه، بحث اینه که چه زمانی قراره سیستم‌هامون قفل بشه و ازمون باج بخوان.

🎯 هکرها جدیداً خیلی زرنگ شدن؛ صاف میرن سراغ «بکاپ‌ها» و سیستم‌های «بازیابی اطلاعات». چون میدونن اگه اونا رو از کار بندازن، دیگه راه فراری نداریم و مجبوریم پول رو پرداخت کنیم.

🛡️ واسه همین، شرکت‌ها دیگه با چهارتا آنتی‌ویروس و فایروال کارشون راه نمی‌افته. ما یه «نقشه‌ی جنگی» لازم داریم که توش یاد بگیریم چطور خسارت رو به حداقل برسونیم، مثل کارآگاه‌ها بفهمیم هکر از کجا وارد شده، و از همه مهم‌تر: چطور بدون اینکه یه قرون به هکر باج بدیم، همه‌چیز رو به حالت قبل برگردونیم.

👨‍🏫 دوتا از غول‌های این کار، یعنی «کورتیس پرستون» و «مایک سیلور»، اومدن یه راهنمای کامل نوشتن که چطور وقتی بدترین اتفاق افتاد و کل سیستم‌ها خوابید، دست‌وپامون رو گم نکنیم و درست واکنش نشون بدیم.

🕵️‍♂️ فرقی نمی‌کنه متخصص امنیت باشی یا ادمین شبکه؛ این کتاب بهت نشون میده که سیستم‌های بکاپت چقدر در خطرن و یه نقشه‌ی راه بهت میده که امنیت رو با حفاظت از دیتا گره بزنی.

🚀 آخرش هم بهت یاد میده که چطور وقتی باج‌افزار بهت زد، خیلی قاطع و حساب‌شده عمل کنی و بیزنس رو دوباره سر پا کنی.


📑 فهرست مطالب

بخش اول: شناسایی درک چشم‌انداز تهدیدات و دارایی‌های حیاتی

۱. باج‌افزار چیست؟

۲. سیستم بکاپ شما زیر حمله است


بخش دوم: حفاظت ساختن لایه‌های دفاعی قبل از حمله

۳. مبانی بکاپ و بازیابی (Recovery)

۴. متوقف کردن اکثر باج‌افزارها

۵. به حداقل رساندن شعاع تخریب

۶. آماده‌سازی برای نبرد

۷. تدوین طرح واکنش به حادثه


بخش سوم: تشخیص شناسایی باج‌افزار قبل از اینکه خیلی دیر شود

۸. ابزارهای تشخیص


بخش چهارم: واکنش مبارزه در دل بحران، وقتی باج‌افزار ضربه می‌زند

۹. ۱۲ ساعت اول ۱۰. ماراتن (ادامه مبارزه)

۱۱. تحلیل و بررسی رخنه

۱۲. تحلیل پیشرفته و جرم‌شناسی (Forensics)

۱۳. مهار حمله

۱۴. ریشه‌کن کردن تهدید

بخش پنجم: بازیابی برخاستن از خاکستر، قوی‌تر از قبل

۱۵. بازگردانی و بازیابی (Restore and Recover)

۱۶. تحلیل پس از حادثه (Post-Mortem)


📚 از پیشگفتار کتاب:

💡 یک رویکرد متفاوت

بیشتر کتاب‌های باج‌افزار روی پیشگیری تمرکز دارن—یعنی سعی می‌کنن نذارن اصلاً آلوده بشی. تعداد کمی هم هستن که می‌گن چطور به حمله واکنش نشون بدی. اما من هیچ کتابی ندیدم که اختصاصی روی این تمرکز کرده باشه که «چطور آماده بشیم تا بتونیم پاسخ بدیم و ریکاوری کنیم». واسه همین نشستم این رو نوشتم.


🎲 احتمال اینکه باج‌افزار بگیری خیلی زیاده. پس بیایم این واقعیت رو بپذیریم و یاد بگیریم چطور:

  • خسارتی که یه حمله می‌تونه بزنه رو به حداقل برسونیم.
  • سریع‌تر تشخیصش بدیم.
  • سیستم بکاپ رو مقاوم‌سازی (Harden) کنیم تا اونم با بقیه سیستم‌ها پایین نیاد.
  • یه طرح واکنش به حادثه (IRP) و یه تیم واکنش (IRT) بسازیم.
  • «حافظه عضلانی» تیم رو تقویت کنیم تا وقتی بدترین اتفاق افتاد، بدونن چی‌کار کنن.
  • بدونیم کی باید به حرفه‌ای‌ها زنگ بزنیم.


🧩 سازمان‌دهی کتاب

این کتاب طبق فریم‌ورک امنیت سایبری NIST 2.0 جلو میره که امنیت رو به ۵ بخش عملی تقسیم می‌کنه و یه چرخه دفاعی کامل می‌سازه. هر بخش کتاب روی قبلی سوار میشه و یه پلی‌بوک (Playbook) کامل برای دفاع و ریکاوری باج‌افزار بهت میده:

۱. شناسایی (فصل ۱-۲): بفهم با چی طرفی و کدوم دارایی‌هات بیشتر در خطرن. (اسپویلر: سیستم بکاپت الان هدف اصلی باج‌افزاره).

۲. حفاظت (فصل ۳-۷): ساخت لایه‌های دفاعی قبل از حمله. مبانی بکاپ، بهداشت سایبری که جلوی ۹۰٪ حملات رو می‌گیره، محدود کردن شعاع تخریب، هاردنینگ سیستم بکاپ و برنامه‌ریزی برای واکنش.

۳. تشخیص (فصل ۸): شناسایی سریع باج‌افزار با EDR، SIEM و مانیتورینگ بکاپ تا توی چند ساعت بفهمی خبراییه، نه چند ماه بعد.

۴. واکنش (فصل ۹-۱۴): جنگیدن توی بحران. از اون ۱۲ ساعت اولِ پر از هرج‌ومرج گرفته تا مهار کردن، جرم‌شناسی و ریشه‌کن کردن کامل تهدید.

۵. بازیابی (فصل ۱۵-۱۴): برگردوندن اصولی عملیات بدون اینکه دوباره آلوده بشید، و بعدش انجام تحلیل Post-mortem تا قوی‌تر از قبل برگردید.


👨‍💻 درباره نویسنده

دبلیو. کورتیس پرستون، که به «آقای بکاپ» معروفه، نویسنده سه تا کتاب O'Reilly و بنیان‌گذار سایت backupcentral.com هست که بیش از ۲۰ ساله مرجع تخصصی بکاپ و ریکاوریه. اون همچنین میزبان پادکست Restore it All هست و الان به عنوان Chief Technical Evangelist توی شرکت Druva (که کارش Data Protection as a Service هست) مشغوله.


Ransomware attacks are no longer a question of if—they're a matter of when. With hackers increasingly targeting backup and disaster recovery (DR) systems, organizations need more than prevention strategies; they need a battle-tested plan for minimizing damage, forensically determining what's happened, and restoring their environment without paying the ransom. Renowned experts W. Curtis Preston and Dr. Mike Saylor offer a comprehensive guide to protecting critical systems and responding effectively when the worst happens.


Whether you're a security professional who's unaware of how exposed your backup systems are or a backup admin in need of stronger security expertise, this book is your essential road map. With actionable advice, clear frameworks, and step-by-step guidance, it bridges the gap between data protection and cybersecurity—empowering teams to deliver decisive, effective responses when faced with ransomware.


  • Prevent 90% of ransomware attacks with practical, simple steps
  • Shield your backup systems from also being a victim of the attack
  • Minimize the blast radius of attacks on your infrastructure
  • Identify, isolate, and restore compromised systems with confidence
  • Develop and test a detailed incident response plan


Table of Contents

Part I. Identify

Understanding the Threat Landscape and Your Critical Assets

Chapter 1. What Is Ransomware?

Chapter 2. Your Backup System Is Under Attack


Part II. Protect

Building Your Defenses Before the Attack

Chapter 3. Backup and Recovery Basics

Chapter 4. Stop Most Ransomware

Chapter 5. Minimize the Blast Radius

Chapter 6. Get Ready for Battle

Chapter 7. Make Your Incident Response Plan


Part III. Detect

Spotting Ransomware Before It’s Too Late

Chapter 8. Detection Tools


Part IV. Respond

Fighting Through the Crisis When Ransomware Strikes

Chapter 9. The First 12 Hours

Chapter 10. The Marathon

Chapter 11. Analyzing the Breach

Chapter 12. Advanced Analysis and Forensics

Chapter 13. Contain the Attack

Chapter 14. Eradicate the Threat


Part V. Recover

Rising from the Ashes Stronger Than Before

Chapter 15. Restore and Recover

Chapter 16. Post-Mortem Analysis



From the Preface

A Different Tack

Most ransomware books focus on prevention—trying to prevent you from getting it in the first place. A few also cover how to respond to an attack. But I didn’t find any books that were dedicated to preparing you to be able to respond to and recover from an attack. So I set out to write one.


Odds are you’re going to get ransomware. So let’s acknowledge that fact and learn how to:

  • Minimize the damage a single attack can cause
  • Detect it sooner than later
  • Fortify your backup system so it won’t also get taken out
  • Build an incident response plan (IRP) and an incident response team (IRT)
  • Build up muscle memory on how to respond when the worst happens
  • Know when to call in the pros


How this Book is Organized

This book follows the National Institute of Standards and Technology (NIST) Cybersecurity Framework 2.0, which organizes cybersecurity into five practical functions that form a complete defense lifecycle. Each section of this book builds on the previous one, creating a complete playbook for ransomware defense and recovery:

Identify (Chapters 1–2) Understand what you’re up against and which assets are most at risk. Spoiler: your backup system is now ransomware’s primary target.

Protect (Chapters 3–7) Build layered defenses before an attack happens. We’ll cover backup fundamentals, basic cyber hygiene that stops 90% of attacks, blast radius containment, backup system hardening, and incident response planning.

Detect (Chapter 8) Spot ransomware early with endpoint detection and response (EDR), security information and event management (SIEM), and backup monitoring so you find out in hours, not months.

Respond (Chapters 9–14) Fight through the crisis when ransomware strikes. From the chaotic first 12 hours through containment, forensics, and permanent eradication.

Recover (Chapters 15–16) Restore operations methodically without re-infection, then conduct post-mortem analysis to come back stronger than before.


About the Author

W. Curtis Preston, also known as 'Mr. Backup' is the author of three O'Reilly books and the founder/webmaster of backupcentral.com, a site dedicated to backup & recovery for over 20 years. He is also the host of the independent Restore it All podcast. He is currently the Chief Technical Evangelist at Druva, Inc, a data protection as a service company.

دیدگاه خود را بنویسید
نظرات کاربران (0 دیدگاه)
نظری وجود ندارد.
کتاب های مشابه
هک و امنیت
1,243
Hackers
964,000 تومان
هک و امنیت
446
The Art of Cyberwarfare
497,000 تومان
هک و امنیت
2,556
Demystifying Cryptography with OpenSSL 3.0
581,000 تومان
هک و امنیت
1,128
CompTIA CASP+ CAS-004 Certification Guide
1,125,000 تومان
هک و امنیت
1,087
Designing Secure Software
569,000 تومان
هک و امنیت
540
Cyber Threat Hunting
672,000 تومان
لینوکس
406
The Embedded Linux Security Handbook
504,000 تومان
هک و امنیت
1,682
Cybersecurity and Privacy Law Handbook
446,000 تومان
هک و امنیت
1,063
Cloud Native Security Cookbook
960,000 تومان
هک و امنیت
1,121
How to Hack Like a Ghost
488,000 تومان
قیمت
منصفانه
ارسال به
سراسر کشور
تضمین
کیفیت
پشتیبانی در
روزهای تعطیل
خرید امن
و آسان
آرشیو بزرگ
کتاب‌های تخصصی
هـر روز با بهتــرین و جــدیــدتـرین
کتاب های روز دنیا با ما همراه باشید
آدرس
پشتیبانی
مدیریت
ساعات پاسخگویی
درباره اسکای بوک
دسترسی های سریع
  • راهنمای خرید
  • راهنمای ارسال
  • سوالات متداول
  • قوانین و مقررات
  • وبلاگ
  • درباره ما
چاپ دیجیتال اسکای بوک. 2024-2022 ©