Értékelés:
A könyv az üzleti elemzők és a kiberbiztonság területén dolgozók számára erősen ajánlott, mivel hozzáférhető betekintést nyújt a kiberfenyegetésekbe és gyakorlati ismereteket nyújt. Dicsérik az egyszerű felépítéséért és a műszaki ismeretekben jártas és nem műszaki olvasók számára egyaránt releváns voltáért.
Előnyök:⬤ Könnyen olvasható és hozzáférhető
⬤ értékes betekintést és ismereteket nyújt a kiberbiztonságról
⬤ jól használható mind a műszaki, mind a nem műszaki beállítottságúak számára
⬤ egyszerű elrendezés, amely alapvető témákat fed le.
A véleményekben nem említettek jelentős hátrányokat.
(4 olvasói vélemény alapján)
Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers
Megérti a sikeres kiberfenyegetés-felderítési (CTI) gyakorlat kialakításának folyamatát egy már működő biztonsági csapaton belül. Ez a könyv bemutatja, hogy az összegyűjtött, kiértékelt és elemzett fenyegetettségi információk hogyan jelentenek kritikus elemet a szervezet erőforrásainak védelmében. Az intelligenciaalapú megközelítés elfogadása lehetővé teszi, hogy szervezete fürgén reagáljon a kialakuló helyzetekre. A biztonsági ellenőrzéseket és válaszlépéseket ezután azonnal alkalmazni lehet, amint azok rendelkezésre állnak, lehetővé téve a megelőzést a válaszadás helyett.
Rengeteg egymással versengő megközelítés és munkamódszer létezik, de ez a könyv átvág a zűrzavaron. A szerző, Aaron Roberts bemutatja a legjobb gyakorlatokat és módszereket a CTI sikeres használatához. Ez a könyv nemcsak a vezető biztonsági szakembereknek, hanem azoknak is segítséget nyújt, akik be akarnak törni az iparágba. Megtanulhatja a CTI területén való sikerhez szükséges elméleteket és gondolkodásmódot.
Ez a könyv a kiberbiztonsági vadnyugatot, a strukturált hírszerzési adatok előnyeit és korlátait, valamint azt tárgyalja, hogy a strukturált hírszerzési adatok használata hogyan lehet és hogyan kellene, hogy legyen a standard gyakorlat minden hírszerző csapat számára. Meg fogja érteni a szervezetének kockázatait az iparág és a legvalószínűbb ellenfelek alapján, amelyekkel valószínűleg szembe kell néznie, a nyílt forráskódú hírszerzés (OSINT) fontosságát bármely KTI-gyakorlatban, és felfedezi a meglévő kereskedelmi megoldásokban meglévő hiányosságokat, valamint azt, hogy hol lehet ezeket a hiányosságokat betömni, és még sok minden mást.
Mit fog tanulni
⬤ Tudja meg a kiberbiztonsági termékek széles skáláját, valamint a vakon egy szállítóval való együttműködés kockázatait és buktatóit.
⬤ Tudja meg a kritikus hírszerzési fogalmakat, mint például a hírszerzési ciklus, a hírszerzési követelmények meghatározása, a gyémántmodell, és hogyan alkalmazza a hírszerzést a meglévő biztonsági információkra.
⬤ A strukturált hírszerzés (STIX) megértése és annak fontossága, valamint a STIX és az ATT&CK összehangolása, és hogy a strukturált hírszerzés hogyan segíti a végleges hírszerzési jelentések javítását.
⬤ Tudja, hogyan közelítse meg a CTI-t a költségvetésétől függően.
⬤ Priorizáljon területeket, amikor a finanszírozásról és az incidensekre való reagálás, az információkérések vagy az ad hoc jelentések legjobb megközelítéseiről van szó.
⬤ Kritikusan értékelje a meglévő szállítóitól kapott szolgáltatásokat, beleértve azt, hogy mit csinálnak jól, mit nem csinálnak jól (vagy egyáltalán nem), hogyan tudna ezen javítani, milyen dolgokat kellene megfontolnia, hogy inkább házon belülre helyezze át a kiszervezés helyett, és milyen előnyökkel jár a kiváló szállítókkal való kapcsolat megtalálása és fenntartása.
Kinek szól ez a könyv
Kiberbiztonsági csapatokért felelős vezető biztonsági vezetők, akik fenyegetés-felderítési csapat indítását fontolgatják, azok, akik a kiberfenyegetés-felderítés (CTI) területén történő karrierváltást fontolgatják, és akik jobban meg akarják érteni az iparág fő filozófiáit és munkamódszereit, valamint olyan biztonsági szakemberek, akiknek nincs korábbi hírszerzési tapasztalatuk, de más területeken (pl. programozás, biztonsági architektúra vagy mérnöki munka) műszaki jártassággal rendelkeznek.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)