Értékelés:
A könyv kiváló forrásként szolgál az ICS/OT kiberbiztonság megértéséhez, gyakorlati betekintést, valós példákat és útmutatást nyújt a laboratóriumok felállításához. Néhány olvasó azonban csalódottságának adott hangot a második kiadásként való megjelölés miatt, mivel az alaptartalom tekintetében az első kiadásra utal vissza.
Előnyök:Alapos áttekintést nyújt az ICS-architektúráról és a kiberbiztonságról, gyakorlati példákat és lépésről lépésre történő útmutatásokat tartalmaz, kezdők és tapasztalt szakemberek számára egyaránt alkalmas, jó útmutatást nyújt a laboratóriumok beállításához, jól strukturált tartalmat, valamint értékes fejezeteket tartalmaz a fenyegetésvadászatról és az incidensek elhárításáról.
Hátrányok:Néhány tartalom az első kiadástól függ, ami zavart kelt a kötet önálló értékét illetően; a második kiadásként való megjelölés félrevezető lehet, mivel az átfogó megértéshez az első kiadás ismereteire van szükség.
(12 olvasói vélemény alapján)
Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Kezdje el az ipari kiberbiztonsági felügyeletet ezzel a gyakorlatias könyvvel, és fedezze fel az ICS kiberbiztonsági felügyeleti feladatokat, tevékenységeket, eszközöket és legjobb gyakorlatokat
Főbb jellemzők:
⬤ Építse, tervezze és építse az ICS-hálózatokat a biztonság szem előtt tartásával.
⬤ Végezzen különféle biztonsági értékeléseket, ellenőrzéseket és verifikációkat.
⬤ Győződjön meg arról, hogy a biztonsági folyamatok hatékonyak, teljesek és relevánsak.
Könyv leírása:
Az ipari vezérlőrendszerek (ICS) hagyományos informatikai térbe, sőt a felhőbe való terjeszkedésével az ICS-környezetek támadási felülete jelentősen megnőtt, így létfontosságú az ICS sebezhetőségének felismerése, valamint a kritikus infrastruktúrát érő, gyorsan fejlődő kiberfenyegetésekkel szembeni felügyeletre és védelemre szolgáló fejlett technikák alkalmazása. Ez a második kiadás a frissített ipari demilitarizált zóna (IDMZ) architektúrával foglalkozik, és megmutatja, hogyan kell holisztikus biztonsági programot végrehajtani, ellenőrizni és felügyelni az ICS-környezet számára.
Először is megtanulhatja, hogyan tervezzen biztonságorientált architektúrát, amely lehetővé teszi a könyvben tárgyalt eszközök, technikák és tevékenységek hatékony és egyszerű alkalmazását. Megismerkedik az ICS kiberbiztonsági kockázatainak nyomon követésével, nyomon követésével és trendingjével (vizualizálásával) és eljárásaival, valamint megérti az ICS-környezet átfogó biztonsági programját és testtartását/higiéniáját. A könyv ezután megismerteti Önt a fenyegetésvadászat elveivel, eszközeivel és technikáival, amelyek segítségével sikeresen azonosíthatja a rosszindulatú tevékenységeket. Végezetül pedig az ICS-környezetben az incidensekre való reagálás és az incidensek helyreállításának eszközeivel és technikáival fog dolgozni.
A könyv végére alapos ismereteket szerez az ipari kiberbiztonság felügyeletéről, az értékelésekről, az incidensreagálási tevékenységekről, valamint a fenyegetésvadászatról.
Mit fog tanulni:
⬤ Az ICS biztonsági helyzetének aktív és passzív monitorozása.
⬤ Vezérelt és szabványos módon reagáljon az incidensekre.
⬤ Megérti, hogy milyen incidensreakciós tevékenységekre van szükség az ICS-környezetben.
⬤ Végezzen fenyegetésvadász gyakorlatokat az Elasticsearch, Logstash és Kibana (ELK) stack használatával.
⬤ Az ICS kiberbiztonsági programjának általános hatékonyságának értékelése.
⬤ Találja meg az ICS-környezet kockázatértékelésének elvégzéséhez szükséges eszközöket, technikákat, módszertanokat és tevékenységeket.
Kinek szól ez a könyv:
Ha Ön ICS biztonsági szakember, vagy bárki, aki kíváncsi az ICS kiberbiztonságára az ICS kiberbiztonsági helyzetének kiterjesztése, javítása, ellenőrzése és validálása érdekében, akkor ez a könyv Önnek szól. Az ICS kiberbiztonsági felügyeleti területre való belépés iránt érdeklődő IT/OT szakemberek vagy a különböző iparági vezető kiberbiztonsági tanúsítványokhoz további tananyagot kereső szakemberek szintén hasznosnak találják ezt a könyvet.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)