Ocena:
Książka jest wysoce zalecana dla osób zajmujących się analityką biznesową i cyberbezpieczeństwem, zapewniając przystępny wgląd w cyberzagrożenia i praktyczną wiedzę. Jest chwalona za prosty układ i przydatność zarówno dla czytelników obeznanych z technologią, jak i nietechnicznych.
Zalety:⬤ Łatwa w czytaniu i przystępna
⬤ zapewnia cenne spostrzeżenia i wiedzę na temat cyberbezpieczeństwa
⬤ dobrze nadaje się zarówno dla osób technicznych, jak i nietechnicznych
⬤ prosty układ, który obejmuje najważniejsze tematy.
W recenzjach nie wymieniono żadnych istotnych wad.
(na podstawie 4 opinii czytelników)
Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers
Poznaj proces tworzenia skutecznej praktyki analizy zagrożeń cybernetycznych (CTI) w ramach istniejącego zespołu ds. bezpieczeństwa. Ta książka pokazuje, w jaki sposób informacje o zagrożeniach, które zostały zebrane, ocenione i przeanalizowane, są kluczowym elementem ochrony zasobów organizacji. Przyjęcie podejścia opartego na danych wywiadowczych umożliwia organizacji zwinne reagowanie na rozwijające się sytuacje. Kontrole bezpieczeństwa i reakcje można następnie zastosować, gdy tylko staną się dostępne, umożliwiając zapobieganie, a nie reagowanie.
Istnieje wiele konkurujących ze sobą podejść i sposobów pracy, ale ta książka przecina to zamieszanie. Autor Aaron Roberts przedstawia najlepsze praktyki i metody skutecznego korzystania z CTI. Ta książka pomoże nie tylko starszym specjalistom ds. bezpieczeństwa, ale także tym, którzy chcą wejść do branży. Poznasz teorie i sposób myślenia potrzebne do odniesienia sukcesu w CTI.
Ta książka obejmuje dziki zachód cyberbezpieczeństwa, zalety i ograniczenia ustrukturyzowanych danych wywiadowczych oraz sposób, w jaki korzystanie z ustrukturyzowanych danych wywiadowczych może i powinno być standardową praktyką dla każdego zespołu wywiadowczego. Zrozumiesz ryzyko związane z twoją organizacją, w oparciu o branżę i przeciwników, z którymi najprawdopodobniej będziesz musiał się zmierzyć, znaczenie danych wywiadowczych z otwartego źródła (OSINT) dla każdej praktyki CTI i odkryjesz luki, które istnieją w istniejących rozwiązaniach komercyjnych i gdzie je wypełnić, i wiele więcej.
Czego się nauczysz
⬤ Znać szeroką gamę produktów cyberbezpieczeństwa oraz ryzyko i pułapki związane ze ślepą współpracą z dostawcą.
⬤ Zrozumieć krytyczne koncepcje wywiadowcze, takie jak cykl wywiadowczy, ustalanie wymagań wywiadowczych, model diamentowy i sposób stosowania danych wywiadowczych do istniejących informacji o bezpieczeństwie.
⬤ Zrozumienie ustrukturyzowanych danych wywiadowczych (STIX) i dlaczego jest to ważne, a także dostosowanie STIX do ATT&CK oraz tego, w jaki sposób ustrukturyzowane dane wywiadowcze pomagają poprawić końcowe raporty wywiadowcze.
⬤ Wiedzieć, jak podejść do CTI, w zależności od budżetu.
⬤ Priorytetowe obszary, jeśli chodzi o finansowanie i najlepsze podejścia do reagowania na incydenty, żądania informacji lub raportowania ad hoc.
⬤ Krytyczna ocena usług świadczonych przez dotychczasowych dostawców, w tym tego, co robią dobrze, a czego nie robią dobrze (lub wcale), w jaki sposób można to poprawić, rzeczy, które należy rozważyć, zamiast outsourcingu, oraz korzyści płynące ze znalezienia i utrzymywania relacji z doskonałymi dostawcami.
Dla kogo jest ta książka
Starsi liderzy ds. bezpieczeństwa odpowiedzialni za zespoły ds. cyberbezpieczeństwa, którzy rozważają utworzenie zespołu ds. analizy zagrożeń, osoby rozważające zmianę kariery w kierunku analizy zagrożeń cybernetycznych (CTI), które chcą lepiej zrozumieć główne filozofie i sposoby pracy w branży, a także specjaliści ds. bezpieczeństwa bez wcześniejszego doświadczenia w zakresie wywiadu, ale posiadający biegłość techniczną w innych obszarach (np. programowanie, architektura bezpieczeństwa lub inżynieria).
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)