Cyber Threat Intelligence: Bezsensowny przewodnik dla Ciso i menedżerów ds. bezpieczeństwa

Ocena:   (4,5 na 5)

Cyber Threat Intelligence: Bezsensowny przewodnik dla Ciso i menedżerów ds. bezpieczeństwa (Aaron Roberts)

Opinie czytelników

Podsumowanie:

Książka jest wysoce zalecana dla osób zajmujących się analityką biznesową i cyberbezpieczeństwem, zapewniając przystępny wgląd w cyberzagrożenia i praktyczną wiedzę. Jest chwalona za prosty układ i przydatność zarówno dla czytelników obeznanych z technologią, jak i nietechnicznych.

Zalety:

Łatwa w czytaniu i przystępna
zapewnia cenne spostrzeżenia i wiedzę na temat cyberbezpieczeństwa
dobrze nadaje się zarówno dla osób technicznych, jak i nietechnicznych
prosty układ, który obejmuje najważniejsze tematy.

Wady:

W recenzjach nie wymieniono żadnych istotnych wad.

(na podstawie 4 opinii czytelników)

Oryginalny tytuł:

Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers

Zawartość książki:

Poznaj proces tworzenia skutecznej praktyki analizy zagrożeń cybernetycznych (CTI) w ramach istniejącego zespołu ds. bezpieczeństwa. Ta książka pokazuje, w jaki sposób informacje o zagrożeniach, które zostały zebrane, ocenione i przeanalizowane, są kluczowym elementem ochrony zasobów organizacji. Przyjęcie podejścia opartego na danych wywiadowczych umożliwia organizacji zwinne reagowanie na rozwijające się sytuacje. Kontrole bezpieczeństwa i reakcje można następnie zastosować, gdy tylko staną się dostępne, umożliwiając zapobieganie, a nie reagowanie.

Istnieje wiele konkurujących ze sobą podejść i sposobów pracy, ale ta książka przecina to zamieszanie. Autor Aaron Roberts przedstawia najlepsze praktyki i metody skutecznego korzystania z CTI. Ta książka pomoże nie tylko starszym specjalistom ds. bezpieczeństwa, ale także tym, którzy chcą wejść do branży. Poznasz teorie i sposób myślenia potrzebne do odniesienia sukcesu w CTI.

Ta książka obejmuje dziki zachód cyberbezpieczeństwa, zalety i ograniczenia ustrukturyzowanych danych wywiadowczych oraz sposób, w jaki korzystanie z ustrukturyzowanych danych wywiadowczych może i powinno być standardową praktyką dla każdego zespołu wywiadowczego. Zrozumiesz ryzyko związane z twoją organizacją, w oparciu o branżę i przeciwników, z którymi najprawdopodobniej będziesz musiał się zmierzyć, znaczenie danych wywiadowczych z otwartego źródła (OSINT) dla każdej praktyki CTI i odkryjesz luki, które istnieją w istniejących rozwiązaniach komercyjnych i gdzie je wypełnić, i wiele więcej.

Czego się nauczysz

⬤ Znać szeroką gamę produktów cyberbezpieczeństwa oraz ryzyko i pułapki związane ze ślepą współpracą z dostawcą.

⬤ Zrozumieć krytyczne koncepcje wywiadowcze, takie jak cykl wywiadowczy, ustalanie wymagań wywiadowczych, model diamentowy i sposób stosowania danych wywiadowczych do istniejących informacji o bezpieczeństwie.

⬤ Zrozumienie ustrukturyzowanych danych wywiadowczych (STIX) i dlaczego jest to ważne, a także dostosowanie STIX do ATT&CK oraz tego, w jaki sposób ustrukturyzowane dane wywiadowcze pomagają poprawić końcowe raporty wywiadowcze.

⬤ Wiedzieć, jak podejść do CTI, w zależności od budżetu.

⬤ Priorytetowe obszary, jeśli chodzi o finansowanie i najlepsze podejścia do reagowania na incydenty, żądania informacji lub raportowania ad hoc.

⬤ Krytyczna ocena usług świadczonych przez dotychczasowych dostawców, w tym tego, co robią dobrze, a czego nie robią dobrze (lub wcale), w jaki sposób można to poprawić, rzeczy, które należy rozważyć, zamiast outsourcingu, oraz korzyści płynące ze znalezienia i utrzymywania relacji z doskonałymi dostawcami.

Dla kogo jest ta książka

Starsi liderzy ds. bezpieczeństwa odpowiedzialni za zespoły ds. cyberbezpieczeństwa, którzy rozważają utworzenie zespołu ds. analizy zagrożeń, osoby rozważające zmianę kariery w kierunku analizy zagrożeń cybernetycznych (CTI), które chcą lepiej zrozumieć główne filozofie i sposoby pracy w branży, a także specjaliści ds. bezpieczeństwa bez wcześniejszego doświadczenia w zakresie wywiadu, ale posiadający biegłość techniczną w innych obszarach (np. programowanie, architektura bezpieczeństwa lub inżynieria).

Dodatkowe informacje o książce:

ISBN:9781484272190
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2021
Liczba stron:207

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Cyber Threat Intelligence: Bezsensowny przewodnik dla Ciso i menedżerów ds. bezpieczeństwa - Cyber...
Poznaj proces tworzenia skutecznej praktyki...
Cyber Threat Intelligence: Bezsensowny przewodnik dla Ciso i menedżerów ds. bezpieczeństwa - Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers
Podręcznik nurkowania: Empiryczne badania mistycyzmu - Dive Manual: Empirical Investigations of...
"Carl Jung kontra Hunter Thompson". - Joe Rupe,...
Podręcznik nurkowania: Empiryczne badania mistycyzmu - Dive Manual: Empirical Investigations of Mysticism
Denial Not Daniel Fast Workbook: Nowy płaszcz modlitwy, mocy i celu - Denial Not Daniel Fast...
Czy chcesz nawiązać bardziej intymną relację z...
Denial Not Daniel Fast Workbook: Nowy płaszcz modlitwy, mocy i celu - Denial Not Daniel Fast Workbook: A New Mantle of Prayer, Power, & Purpose
Denial Not Daniel Fast 21-dniowe przepisy, deklaracje i modlitwy: Nowy płaszcz modlitwy, mocy i celu...
Odkryj nowy akt posłuszeństwa Bogu poprzez post...
Denial Not Daniel Fast 21-dniowe przepisy, deklaracje i modlitwy: Nowy płaszcz modlitwy, mocy i celu - Denial Not Daniel Fast 21 Day Recipes, Declarations, & Prayers: A New Mantle of Prayer, Power, & Purpose

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)