Nowoczesne praktyki cyberbezpieczeństwa: Odkrywanie i wdrażanie zwinnych ram i strategii cyberbezpieczeństwa dla organizacji

Ocena:   (4,4 na 5)

Nowoczesne praktyki cyberbezpieczeństwa: Odkrywanie i wdrażanie zwinnych ram i strategii cyberbezpieczeństwa dla organizacji (Pascal Ackerman)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 13 głosach.

Oryginalny tytuł:

Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Zawartość książki:

Praktyczna książka, która pomoże ci bronić się przed złośliwymi działaniami

Kluczowe cechy

⬤  Dowiedz się, w jaki sposób atakujący infiltrują sieć, eksfiltrują wrażliwe dane i niszczą wszelkie dowody po drodze.

⬤ Dowiedz się, jak wybrać, zaprojektować i wdrożyć program cyberbezpieczeństwa, który najlepiej odpowiada Twoim potrzebom.

⬤ Dowiedz się, jak ulepszyć program cyberbezpieczeństwa i towarzyszącą mu postawę cyberbezpieczeństwa poprzez kontrole, równowagę i cykliczne działania usprawniające.

⬤ Nauczyć się weryfikować, monitorować i zatwierdzać program cyberbezpieczeństwa poprzez aktywne i pasywne monitorowanie cyberbezpieczeństwa.

⬤ Naucz się wykrywać złośliwe działania w swoim środowisku poprzez wdrażanie ćwiczeń Threat Hunting.

Opis

Nowoczesne praktyki cyberbezpieczeństwa zabierze Cię w podróż po świecie cyberbezpieczeństwa. Książka pozwoli ci obserwować i uczestniczyć w całkowitym przejęciu sieci firmy Company-X, firmy produkującej widżety, która ma zamiar wypuścić rewolucyjny nowy widżet, który budzi strach i zazdrość konkurencji. Książka poprowadzi cię przez proces ataku na środowisko firmy X, pokaże, w jaki sposób atakujący może wykorzystać informacje i narzędzia do infiltracji sieci firmowej, eksfiltracji wrażliwych danych, a następnie pozostawienia firmy w nieładzie, pozostawiając małą niespodziankę dla każdego użytkownika, który znajdzie się przy następnym otwarciu komputera.

Po tym, jak zobaczymy, jak atakujący osiąga swoje złośliwe cele, w następnej części książki wybierzemy, zaprojektujemy i wdrożymy program bezpieczeństwa, który najlepiej odzwierciedla konkretną sytuację i wymagania. Po drodze przyjrzymy się różnym metodologiom, koncepcjom i narzędziom, które są zwykle używane podczas działań związanych z projektowaniem, wdrażaniem i ulepszaniem cyberbezpieczeństwa.

Po wdrożeniu odpowiedniego programu cyberbezpieczeństwa i rozpoczęciu działań mających na celu poprawę naszej postawy w zakresie cyberbezpieczeństwa, przyjrzymy się wszystkim działaniom, wymaganiom, narzędziom i metodologiom związanym z monitorowaniem stanu naszej postawy w zakresie cyberbezpieczeństwa za pomocą aktywnych i pasywnych narzędzi i działań monitorujących cyberbezpieczeństwo, a także wykorzystaniu ćwiczeń w zakresie polowania na zagrożenia w celu znalezienia złośliwej aktywności w naszym środowisku, która zazwyczaj pozostaje pod radarem standardowych metod wykrywania, takich jak zapora ogniowa, IDS i rozwiązania do ochrony punktów końcowych.

Czego się nauczysz

⬤ Zbadać różne metodologie, techniki, narzędzia i działania wykorzystywane przez atakujących w celu złamania zabezpieczeń cybernetycznych nowoczesnej firmy.

⬤ Dowiesz się, jak zaprojektować program cyberbezpieczeństwa, który najlepiej pasuje do Twojego unikalnego środowiska.

⬤ Monitorować i poprawiać swój stan cyberbezpieczeństwa za pomocą aktywnych i pasywnych narzędzi i działań monitorujących bezpieczeństwo.

Dla kogo jest ta książka

Ta książka jest obowiązkową lekturą dla wszystkich osób zaangażowanych w tworzenie, utrzymywanie i ulepszanie programu cyberbezpieczeństwa i towarzyszącego mu stanu cyberbezpieczeństwa.

Spis treści

1. O co toczy się gra.

2. Definiowanie zakresu.

3. Przestrzeganie standardów bezpieczeństwa.

4. Definiowanie zasad.

5. Przeprowadzenie analizy luk.

6. Interpretacja wyników analizy.

7. Ustalanie priorytetów działań naprawczych.

8. Osiągnięcie komfortowego poziomu.

9. Przeprowadzenie testu penetracyjnego.

10. Pasywne monitorowanie bezpieczeństwa.

11. Aktywne monitorowanie bezpieczeństwa.

12. Wyszukiwanie zagrożeń.

13. Ciągła walka.

14. Czas na refleksję.

O Autorach

Pascal Ackerman jest doświadczonym specjalistą ds. bezpieczeństwa przemysłowego z dyplomem inżyniera elektryka i 18-letnim doświadczeniem w projektowaniu i obsłudze sieci przemysłowych, bezpieczeństwie informacji i sieci, ocenie ryzyka, pentestingu, polowaniu na zagrożenia i kryminalistyce.

Dodatkowe informacje o książce:

ISBN:9789389328257
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Cyberbezpieczeństwo przemysłowe: Skuteczne zabezpieczanie systemów infrastruktury krytycznej -...
O tej książce.**Dowiedz się więcej o ochronie...
Cyberbezpieczeństwo przemysłowe: Skuteczne zabezpieczanie systemów infrastruktury krytycznej - Industrial Cybersecurity: Efficiently secure critical infrastructure systems
Cyberbezpieczeństwo przemysłowe - wydanie drugie: Skuteczne monitorowanie cyberbezpieczeństwa...
Rozpocznij pracę z monitorowaniem...
Cyberbezpieczeństwo przemysłowe - wydanie drugie: Skuteczne monitorowanie cyberbezpieczeństwa środowiska ICS - Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Nowoczesne praktyki cyberbezpieczeństwa: Odkrywanie i wdrażanie zwinnych ram i strategii...
Praktyczna książka, która pomoże ci bronić się przed...
Nowoczesne praktyki cyberbezpieczeństwa: Odkrywanie i wdrażanie zwinnych ram i strategii cyberbezpieczeństwa dla organizacji - Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Prace autora wydały następujące wydawnictwa: