Stopping Ransomware One Restore at a Time
W. Curtis Preston and Michael Saylor

#Ransomware
#Response
#Recovery
💀 دوره این حرفها که «ایشالا برای ما پیش نمیاد» تموم شده؛ الان دیگه بحث این نیست که آیا بهمون حمله میشه یا نه، بحث اینه که چه زمانی قراره سیستمهامون قفل بشه و ازمون باج بخوان.
🎯 هکرها جدیداً خیلی زرنگ شدن؛ صاف میرن سراغ «بکاپها» و سیستمهای «بازیابی اطلاعات». چون میدونن اگه اونا رو از کار بندازن، دیگه راه فراری نداریم و مجبوریم پول رو پرداخت کنیم.
🛡️ واسه همین، شرکتها دیگه با چهارتا آنتیویروس و فایروال کارشون راه نمیافته. ما یه «نقشهی جنگی» لازم داریم که توش یاد بگیریم چطور خسارت رو به حداقل برسونیم، مثل کارآگاهها بفهمیم هکر از کجا وارد شده، و از همه مهمتر: چطور بدون اینکه یه قرون به هکر باج بدیم، همهچیز رو به حالت قبل برگردونیم.
👨🏫 دوتا از غولهای این کار، یعنی «کورتیس پرستون» و «مایک سیلور»، اومدن یه راهنمای کامل نوشتن که چطور وقتی بدترین اتفاق افتاد و کل سیستمها خوابید، دستوپامون رو گم نکنیم و درست واکنش نشون بدیم.
🕵️♂️ فرقی نمیکنه متخصص امنیت باشی یا ادمین شبکه؛ این کتاب بهت نشون میده که سیستمهای بکاپت چقدر در خطرن و یه نقشهی راه بهت میده که امنیت رو با حفاظت از دیتا گره بزنی.
🚀 آخرش هم بهت یاد میده که چطور وقتی باجافزار بهت زد، خیلی قاطع و حسابشده عمل کنی و بیزنس رو دوباره سر پا کنی.
📑 فهرست مطالب
بخش اول: شناسایی درک چشمانداز تهدیدات و داراییهای حیاتی
۱. باجافزار چیست؟
۲. سیستم بکاپ شما زیر حمله است
بخش دوم: حفاظت ساختن لایههای دفاعی قبل از حمله
۳. مبانی بکاپ و بازیابی (Recovery)
۴. متوقف کردن اکثر باجافزارها
۵. به حداقل رساندن شعاع تخریب
۶. آمادهسازی برای نبرد
۷. تدوین طرح واکنش به حادثه
بخش سوم: تشخیص شناسایی باجافزار قبل از اینکه خیلی دیر شود
۸. ابزارهای تشخیص
بخش چهارم: واکنش مبارزه در دل بحران، وقتی باجافزار ضربه میزند
۹. ۱۲ ساعت اول ۱۰. ماراتن (ادامه مبارزه)
۱۱. تحلیل و بررسی رخنه
۱۲. تحلیل پیشرفته و جرمشناسی (Forensics)
۱۳. مهار حمله
۱۴. ریشهکن کردن تهدید
بخش پنجم: بازیابی برخاستن از خاکستر، قویتر از قبل
۱۵. بازگردانی و بازیابی (Restore and Recover)
۱۶. تحلیل پس از حادثه (Post-Mortem)
📚 از پیشگفتار کتاب:
💡 یک رویکرد متفاوت
بیشتر کتابهای باجافزار روی پیشگیری تمرکز دارن—یعنی سعی میکنن نذارن اصلاً آلوده بشی. تعداد کمی هم هستن که میگن چطور به حمله واکنش نشون بدی. اما من هیچ کتابی ندیدم که اختصاصی روی این تمرکز کرده باشه که «چطور آماده بشیم تا بتونیم پاسخ بدیم و ریکاوری کنیم». واسه همین نشستم این رو نوشتم.
🎲 احتمال اینکه باجافزار بگیری خیلی زیاده. پس بیایم این واقعیت رو بپذیریم و یاد بگیریم چطور:
🧩 سازماندهی کتاب
این کتاب طبق فریمورک امنیت سایبری NIST 2.0 جلو میره که امنیت رو به ۵ بخش عملی تقسیم میکنه و یه چرخه دفاعی کامل میسازه. هر بخش کتاب روی قبلی سوار میشه و یه پلیبوک (Playbook) کامل برای دفاع و ریکاوری باجافزار بهت میده:
۱. شناسایی (فصل ۱-۲): بفهم با چی طرفی و کدوم داراییهات بیشتر در خطرن. (اسپویلر: سیستم بکاپت الان هدف اصلی باجافزاره).
۲. حفاظت (فصل ۳-۷): ساخت لایههای دفاعی قبل از حمله. مبانی بکاپ، بهداشت سایبری که جلوی ۹۰٪ حملات رو میگیره، محدود کردن شعاع تخریب، هاردنینگ سیستم بکاپ و برنامهریزی برای واکنش.
۳. تشخیص (فصل ۸): شناسایی سریع باجافزار با EDR، SIEM و مانیتورینگ بکاپ تا توی چند ساعت بفهمی خبراییه، نه چند ماه بعد.
۴. واکنش (فصل ۹-۱۴): جنگیدن توی بحران. از اون ۱۲ ساعت اولِ پر از هرجومرج گرفته تا مهار کردن، جرمشناسی و ریشهکن کردن کامل تهدید.
۵. بازیابی (فصل ۱۵-۱۴): برگردوندن اصولی عملیات بدون اینکه دوباره آلوده بشید، و بعدش انجام تحلیل Post-mortem تا قویتر از قبل برگردید.
👨💻 درباره نویسنده
دبلیو. کورتیس پرستون، که به «آقای بکاپ» معروفه، نویسنده سه تا کتاب O'Reilly و بنیانگذار سایت backupcentral.com هست که بیش از ۲۰ ساله مرجع تخصصی بکاپ و ریکاوریه. اون همچنین میزبان پادکست Restore it All هست و الان به عنوان Chief Technical Evangelist توی شرکت Druva (که کارش Data Protection as a Service هست) مشغوله.
Ransomware attacks are no longer a question of if—they're a matter of when. With hackers increasingly targeting backup and disaster recovery (DR) systems, organizations need more than prevention strategies; they need a battle-tested plan for minimizing damage, forensically determining what's happened, and restoring their environment without paying the ransom. Renowned experts W. Curtis Preston and Dr. Mike Saylor offer a comprehensive guide to protecting critical systems and responding effectively when the worst happens.
Whether you're a security professional who's unaware of how exposed your backup systems are or a backup admin in need of stronger security expertise, this book is your essential road map. With actionable advice, clear frameworks, and step-by-step guidance, it bridges the gap between data protection and cybersecurity—empowering teams to deliver decisive, effective responses when faced with ransomware.
Table of Contents
Part I. Identify
Understanding the Threat Landscape and Your Critical Assets
Chapter 1. What Is Ransomware?
Chapter 2. Your Backup System Is Under Attack
Part II. Protect
Building Your Defenses Before the Attack
Chapter 3. Backup and Recovery Basics
Chapter 4. Stop Most Ransomware
Chapter 5. Minimize the Blast Radius
Chapter 6. Get Ready for Battle
Chapter 7. Make Your Incident Response Plan
Part III. Detect
Spotting Ransomware Before It’s Too Late
Chapter 8. Detection Tools
Part IV. Respond
Fighting Through the Crisis When Ransomware Strikes
Chapter 9. The First 12 Hours
Chapter 10. The Marathon
Chapter 11. Analyzing the Breach
Chapter 12. Advanced Analysis and Forensics
Chapter 13. Contain the Attack
Chapter 14. Eradicate the Threat
Part V. Recover
Rising from the Ashes Stronger Than Before
Chapter 15. Restore and Recover
Chapter 16. Post-Mortem Analysis
A Different Tack
Most ransomware books focus on prevention—trying to prevent you from getting it in the first place. A few also cover how to respond to an attack. But I didn’t find any books that were dedicated to preparing you to be able to respond to and recover from an attack. So I set out to write one.
Odds are you’re going to get ransomware. So let’s acknowledge that fact and learn how to:
How this Book is Organized
This book follows the National Institute of Standards and Technology (NIST) Cybersecurity Framework 2.0, which organizes cybersecurity into five practical functions that form a complete defense lifecycle. Each section of this book builds on the previous one, creating a complete playbook for ransomware defense and recovery:
Identify (Chapters 1–2) Understand what you’re up against and which assets are most at risk. Spoiler: your backup system is now ransomware’s primary target.
Protect (Chapters 3–7) Build layered defenses before an attack happens. We’ll cover backup fundamentals, basic cyber hygiene that stops 90% of attacks, blast radius containment, backup system hardening, and incident response planning.
Detect (Chapter 8) Spot ransomware early with endpoint detection and response (EDR), security information and event management (SIEM), and backup monitoring so you find out in hours, not months.
Respond (Chapters 9–14) Fight through the crisis when ransomware strikes. From the chaotic first 12 hours through containment, forensics, and permanent eradication.
Recover (Chapters 15–16) Restore operations methodically without re-infection, then conduct post-mortem analysis to come back stronger than before.
About the Author
W. Curtis Preston, also known as 'Mr. Backup' is the author of three O'Reilly books and the founder/webmaster of backupcentral.com, a site dedicated to backup & recovery for over 20 years. He is also the host of the independent Restore it All podcast. He is currently the Chief Technical Evangelist at Druva, Inc, a data protection as a service company.









