Ocena:

Książka służy jako doskonałe źródło wiedzy na temat cyberbezpieczeństwa ICS/OT, oferując praktyczne spostrzeżenia, przykłady z życia wzięte i wskazówki dotyczące konfigurowania laboratoriów. Niektórzy czytelnicy wyrazili jednak frustrację z powodu oznaczenia jej jako drugiego wydania, ponieważ odwołuje się ona do pierwszego wydania w zakresie podstawowych treści.
Zalety:Zapewnia dokładny przegląd architektury ICS i cyberbezpieczeństwa, zawiera praktyczne przykłady i instrukcje krok po kroku, odpowiednie zarówno dla początkujących, jak i doświadczonych profesjonalistów, dobre wskazówki dotyczące konfiguracji laboratorium, dobrze zorganizowaną treść oraz cenne rozdziały dotyczące polowania na zagrożenia i reagowania na incydenty.
Wady:Niektóre treści są zależne od pierwszego wydania, co wprowadza zamieszanie co do samodzielnej wartości tego tomu; oznaczenie jako drugie wydanie może być mylące, ponieważ wymaga wiedzy z pierwszego wydania dla pełnego zrozumienia.
(na podstawie 12 opinii czytelników)
Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Rozpocznij pracę z monitorowaniem cyberbezpieczeństwa przemysłowego dzięki tej praktycznej książce i poznaj zadania, działania, narzędzia i najlepsze praktyki monitorowania cyberbezpieczeństwa ICS.
Kluczowe cechy:
⬤ Architektura, projektowanie i budowanie sieci ICS z myślą o bezpieczeństwie.
⬤ Przeprowadzanie różnorodnych ocen, kontroli i weryfikacji bezpieczeństwa.
⬤ Upewnij się, że Twoje procesy bezpieczeństwa są skuteczne, kompletne i odpowiednie.
Opis książki:
Wraz z ekspansją przemysłowych systemów sterowania (ICS) do tradycyjnej przestrzeni IT, a nawet do chmury, powierzchnia ataku środowisk ICS znacznie wzrosła, co sprawia, że kluczowe znaczenie ma rozpoznanie słabych punktów ICS i wdrożenie zaawansowanych technik monitorowania i obrony przed szybko ewoluującymi cyberzagrożeniami dla infrastruktury krytycznej. Drugie wydanie obejmuje zaktualizowaną architekturę Przemysłowej Strefy Zdemilitaryzowanej (IDMZ) i pokazuje, jak wdrożyć, zweryfikować i monitorować całościowy program bezpieczeństwa dla środowiska ICS.
Na początku dowiesz się, jak zaprojektować architekturę zorientowaną na bezpieczeństwo, która umożliwia skuteczne i łatwe wdrażanie narzędzi, technik i działań opisanych w tej książce. Zapoznasz się z monitorowaniem, śledzeniem i trendowaniem (wizualizacją) oraz procedurami dotyczącymi zagrożeń cyberbezpieczeństwa ICS, a także zrozumiesz ogólny program bezpieczeństwa i stan/higienę środowiska ICS. Następnie książka wprowadza w zasady, narzędzia i techniki wykrywania zagrożeń, aby pomóc w skutecznej identyfikacji złośliwej aktywności. Wreszcie, będziesz pracować z narzędziami i technikami reagowania na incydenty i odzyskiwania danych w środowisku ICS.
Pod koniec tej książki zdobędziesz solidną wiedzę na temat monitorowania cyberbezpieczeństwa przemysłowego, ocen, działań w zakresie reagowania na incydenty, a także polowania na zagrożenia.
Czego się nauczysz:
⬤ Monitorować stan bezpieczeństwa ICS w sposób aktywny i pasywny.
⬤ Reagować na incydenty w kontrolowany i standardowy sposób.
⬤ Zrozumieć, jakie działania związane z reagowaniem na incydenty są wymagane w środowisku ICS.
⬤ Wykonywanie ćwiczeń z zakresu polowania na zagrożenia przy użyciu stosu Elasticsearch, Logstash i Kibana (ELK).
⬤ Ocenić ogólną skuteczność programu cyberbezpieczeństwa ICS.
⬤ Odkryj narzędzia, techniki, metodologie i działania w celu przeprowadzenia oceny ryzyka dla środowiska ICS.
Dla kogo jest ta książka:
Jeśli jesteś specjalistą ds. bezpieczeństwa ICS lub kimkolwiek ciekawym cyberbezpieczeństwa ICS w celu rozszerzenia, poprawy, monitorowania i walidacji swojej postawy cyberbezpieczeństwa ICS, to ta książka jest dla Ciebie. Specjaliści IT/OT zainteresowani wejściem w domenę monitorowania cyberbezpieczeństwa ICS lub poszukujący dodatkowych materiałów edukacyjnych dla różnych wiodących w branży certyfikatów cyberbezpieczeństwa również uznają tę książkę za przydatną.