Ocena:
Książka oferuje podstawy w zakresie analizy zagrożeń cybernetycznych, szczególnie przydatne dla początkujących, ale traci koncentrację w późniejszych częściach z dyskusjami, które odbiegają od głównego tematu i zapewniają mniejszą głębię.
Zalety:Dobrze zbadana treść, dobra dla początkujących, szczegółowe wprowadzenie do analizy zagrożeń i jej kontekstu historycznego, zawiera interesujące koncepcje techniczne i studia przypadków, doskonałe strony referencyjne do dalszego studiowania.
Wady:Ostatnia trzecia część książki odbiega od wywiadu cybernetycznego do etyki i profesjonalizmu, brakuje głębi w studiach przypadków, a niektóre treści wydają się być marketingowe lub powierzchowne.
(na podstawie 2 opinii czytelników)
Cyber Threat Intelligence
ANALIZA CYBERZAGROŻEŃ
"Martin przyjmuje dokładne i skoncentrowane podejście do procesów, które rządzą wywiadem zagrożeń, ale nie tylko obejmuje gromadzenie, przetwarzanie i dystrybucję danych wywiadowczych. Wyjaśnia, dlaczego powinieneś dbać o to, kto próbuje cię zhakować i co możesz z tym zrobić, gdy już to wiesz.".
- Simon Edwards, Ekspert ds. testów bezpieczeństwa, CEO SE Labs Ltd., przewodniczący AMTSO.
Skuteczne wprowadzenie do wywiadu cyberzagrożeń, uzupełnione szczegółowymi studiami przypadków i raportami z działań wywiadowczych dotyczących rzeczywistych ataków.
Cyber Threat Intelligence wprowadza w historię, terminologię i techniki stosowane w cyberbezpieczeństwie, oferując przegląd obecnego stanu cyberataków i stymulując czytelników do rozważenia własnych kwestii z punktu widzenia analizy zagrożeń. Autor przyjmuje systematyczne, systemowe i holistyczne podejście do generowania, gromadzenia i stosowania informacji o zagrożeniach.
Tekst obejmuje środowisko zagrożeń, złośliwe ataki, gromadzenie, generowanie i stosowanie danych wywiadowczych oraz atrybucję, a także kwestie prawne i etyczne. Zapewnia czytelnikom wiedzę na temat tego, na co należy zwrócić uwagę, rozważając potencjalny cyberatak i przekazuje, jak zapobiegać atakom na wczesnym etapie, wyjaśniając, w jaki sposób podmioty zagrażające mogą wykorzystać luki w zabezpieczeniach systemu. Zawiera również analizę ataków na dużą skalę, takich jak WannaCry, NotPetya, Solar Winds, VPNFilter i naruszenie Target, analizując rzeczywiste dane wywiadowcze, które były dostępne przed i po ataku.
Tematy poruszane w Cyber Threat Intelligence obejmują:
⬤ Ciągłe zmiany w środowisku zagrożeń, w miarę jak zmieniają się i ewoluują możliwości, zamiary, szanse i mechanizmy obronne.
⬤ Różne modele biznesowe podmiotów stanowiących zagrożenie i sposób, w jaki dyktują one wybór ofiar i charakter ich ataków.
⬤ Planowanie i realizacja programu analizy zagrożeń w celu poprawy cyberbezpieczeństwa organizacji.
⬤ Techniki przypisywania ataków i pociągania sprawców do odpowiedzialności za ich działania.
Cyber Threat Intelligence opisuje techniki i modele wywiadowcze wykorzystywane w analizie zagrożeń cybernetycznych. Stanowi raczej przegląd pomysłów, poglądów i koncepcji, niż praktyczny przewodnik. Jest przeznaczony dla każdego, kto chce dowiedzieć się więcej o tej dziedzinie, szczególnie jeśli chce rozwijać karierę w wywiadzie, a także jako odniesienie dla osób już pracujących w tej dziedzinie.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)