Ipari kiberbiztonság - második kiadás: Az ICS-környezet kiberbiztonsági helyzetének hatékony nyomon követése

Értékelés:   (4.7 az 5-ből)

Ipari kiberbiztonság - második kiadás: Az ICS-környezet kiberbiztonsági helyzetének hatékony nyomon követése (Pascal Ackerman)

Olvasói vélemények

Összegzés:

A könyv kiváló forrásként szolgál az ICS/OT kiberbiztonság megértéséhez, gyakorlati betekintést, valós példákat és útmutatást nyújt a laboratóriumok felállításához. Néhány olvasó azonban csalódottságának adott hangot a második kiadásként való megjelölés miatt, mivel az alaptartalom tekintetében az első kiadásra utal vissza.

Előnyök:

Alapos áttekintést nyújt az ICS-architektúráról és a kiberbiztonságról, gyakorlati példákat és lépésről lépésre történő útmutatásokat tartalmaz, kezdők és tapasztalt szakemberek számára egyaránt alkalmas, jó útmutatást nyújt a laboratóriumok beállításához, jól strukturált tartalmat, valamint értékes fejezeteket tartalmaz a fenyegetésvadászatról és az incidensek elhárításáról.

Hátrányok:

Néhány tartalom az első kiadástól függ, ami zavart kelt a kötet önálló értékét illetően; a második kiadásként való megjelölés félrevezető lehet, mivel az átfogó megértéshez az első kiadás ismereteire van szükség.

(12 olvasói vélemény alapján)

Eredeti címe:

Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment

Könyv tartalma:

Kezdje el az ipari kiberbiztonsági felügyeletet ezzel a gyakorlatias könyvvel, és fedezze fel az ICS kiberbiztonsági felügyeleti feladatokat, tevékenységeket, eszközöket és legjobb gyakorlatokat

Főbb jellemzők:

⬤ Építse, tervezze és építse az ICS-hálózatokat a biztonság szem előtt tartásával.

⬤ Végezzen különféle biztonsági értékeléseket, ellenőrzéseket és verifikációkat.

⬤ Győződjön meg arról, hogy a biztonsági folyamatok hatékonyak, teljesek és relevánsak.

Könyv leírása:

Az ipari vezérlőrendszerek (ICS) hagyományos informatikai térbe, sőt a felhőbe való terjeszkedésével az ICS-környezetek támadási felülete jelentősen megnőtt, így létfontosságú az ICS sebezhetőségének felismerése, valamint a kritikus infrastruktúrát érő, gyorsan fejlődő kiberfenyegetésekkel szembeni felügyeletre és védelemre szolgáló fejlett technikák alkalmazása. Ez a második kiadás a frissített ipari demilitarizált zóna (IDMZ) architektúrával foglalkozik, és megmutatja, hogyan kell holisztikus biztonsági programot végrehajtani, ellenőrizni és felügyelni az ICS-környezet számára.

Először is megtanulhatja, hogyan tervezzen biztonságorientált architektúrát, amely lehetővé teszi a könyvben tárgyalt eszközök, technikák és tevékenységek hatékony és egyszerű alkalmazását. Megismerkedik az ICS kiberbiztonsági kockázatainak nyomon követésével, nyomon követésével és trendingjével (vizualizálásával) és eljárásaival, valamint megérti az ICS-környezet átfogó biztonsági programját és testtartását/higiéniáját. A könyv ezután megismerteti Önt a fenyegetésvadászat elveivel, eszközeivel és technikáival, amelyek segítségével sikeresen azonosíthatja a rosszindulatú tevékenységeket. Végezetül pedig az ICS-környezetben az incidensekre való reagálás és az incidensek helyreállításának eszközeivel és technikáival fog dolgozni.

A könyv végére alapos ismereteket szerez az ipari kiberbiztonság felügyeletéről, az értékelésekről, az incidensreagálási tevékenységekről, valamint a fenyegetésvadászatról.

Mit fog tanulni:

⬤ Az ICS biztonsági helyzetének aktív és passzív monitorozása.

⬤ Vezérelt és szabványos módon reagáljon az incidensekre.

⬤ Megérti, hogy milyen incidensreakciós tevékenységekre van szükség az ICS-környezetben.

⬤ Végezzen fenyegetésvadász gyakorlatokat az Elasticsearch, Logstash és Kibana (ELK) stack használatával.

⬤ Az ICS kiberbiztonsági programjának általános hatékonyságának értékelése.

⬤ Találja meg az ICS-környezet kockázatértékelésének elvégzéséhez szükséges eszközöket, technikákat, módszertanokat és tevékenységeket.

Kinek szól ez a könyv:

Ha Ön ICS biztonsági szakember, vagy bárki, aki kíváncsi az ICS kiberbiztonságára az ICS kiberbiztonsági helyzetének kiterjesztése, javítása, ellenőrzése és validálása érdekében, akkor ez a könyv Önnek szól. Az ICS kiberbiztonsági felügyeleti területre való belépés iránt érdeklődő IT/OT szakemberek vagy a különböző iparági vezető kiberbiztonsági tanúsítványokhoz további tananyagot kereső szakemberek szintén hasznosnak találják ezt a könyvet.

A könyv egyéb adatai:

ISBN:9781800202092
Szerző:
Kiadó:
Nyelv:angol
Kötés:Puha kötés

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Ipari kiberbiztonság: A kritikus infrastrukturális rendszerek hatékony védelme - Industrial...
A könyvről.**Tanuljon a végpontok védelméről, például...
Ipari kiberbiztonság: A kritikus infrastrukturális rendszerek hatékony védelme - Industrial Cybersecurity: Efficiently secure critical infrastructure systems
Ipari kiberbiztonság - második kiadás: Az ICS-környezet kiberbiztonsági helyzetének hatékony nyomon...
Kezdje el az ipari kiberbiztonsági felügyeletet...
Ipari kiberbiztonság - második kiadás: Az ICS-környezet kiberbiztonsági helyzetének hatékony nyomon követése - Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Modern kiberbiztonsági gyakorlatok: Agilis kiberbiztonsági keretek és stratégiák felfedezése és...
Egy gyakorlatias könyv, amely segít a...
Modern kiberbiztonsági gyakorlatok: Agilis kiberbiztonsági keretek és stratégiák felfedezése és bevezetése a szervezet számára - Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)