■第1章 脅威インテリジェンスの基礎理論
1.1 脅威インテリジェンスの定義
1.2 脅威インテリジェンスの目的と必要性
1.3 脅威インテリジェンスの分類
1.4 インテリジェンス利活用に必要な成熟度とアーキテクチャ
1.5 まとめ
■第2章 Tactical Intelligence:戦術インテリジェンス
2.1 IOC
2.2 事例:IOCを利用した予防・検知・対応
2.3 事例:脆弱性管理への応用
2.4 まとめ
■第3章 Operational Intelligence:運用インテリジェンス
3.1 TTPs
3.2 MITRE ATT&CKフレームワーク
3.3 事例1:リスク評価
3.4 事例2:敵対的エミュレーション
3.5 事例3:アーキテクチャの改善
3.6 事例4:脅威ハンティング
3.7 事例5:インシデント対応
3.8 まとめ
■第4章 Strategic Intelligence:戦略インテリジェンス
4.1 セキュリティにおける経営層・リーダーの役割
4.2 Strategic Intelligenceとは
4.3 準備フェーズ
4.4 分析フェーズ
4.5 報告フェーズ
4.6 まとめ
■第5章 脅威インテリジェンスの実務
5.1 良いインテリジェンスとは
5.2 インテリジェンスプロセス
5.3 メンタルモデル
5.4 情報収集技法
5.5 分析技法
5.6 レポーティング技法
5.7 インテリジェンスの失敗
5.8 さらなる学びのための文献紹介
5.9 まとめ
■第6章 脅威インテリジェンスの共有
6.1 インテリジェンス共有の理論
6.2 情報共有コミュニティ
6.3 脅威インテリジェンスプラットフォーム
6.4 共有フォーマット
6.5 まとめ
■第7章 脅威インテリジェンスプログラムの構築
7.1 脅威インテリジェンス活用に向けた組織的成熟度
7.2 脅威インテリジェンスプログラムの構築
7.3 プログラムの運用
7.4 まとめ
■第8章 Attribution:アトリビューション
8.1 Attributionの基礎
8.2 Attribution技法による分類
8.3 攻撃グループの動機に基づく分類
8.4 Attributionにおける分析モデル
8.5 攻撃キャンペーン・攻撃グループの命名
8.6 Anti-Attribution:アンチアトリビューション
8.7 Anti-Anti-Attribution:アンチアトリビューションへの対抗
8.8 Attributionの課題と倫理
8.9 まとめ
■第9章 Cyber Counter Intelligence:サイバーカウンターインテリジェンス理論
9.1 Counter Intelligence:カウンターインテリジェンス
9.2 防御的アプローチ:Defensive Cyber Counter Intelligence
9.3 攻撃的アプローチ:Offensive Cyber Counter Intelligence
9.4 Active Defense
9.5 まとめ
■Appendix A サイバーセキュリティフレームワーク
■Appendix B リスク評価
B.1 リスク再考
B.2 リスクマネジメントプロセス
B.3 アセスメントフェーズ