Értékelés:
Jelenleg nincsenek olvasói vélemények. Az értékelés 13 olvasói szavazat alapján történt.
Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization
Egy gyakorlatias könyv, amely segít a rosszindulatú tevékenységek elleni védekezésben
Főbb jellemzők
⬤ Ismerje meg, hogyan szivárognak be a támadók egy hálózatba, hogyan szivárogtatják ki az érzékeny adatokat, és hogyan semmisítenek meg minden bizonyítékot kifelé menet.
⬤ Tanulja meg, hogyan válassza ki, tervezze meg és hajtsa végre az igényeinek leginkább megfelelő kiberbiztonsági programot.
⬤ Tanulja meg, hogyan javíthatja a kiberbiztonsági programot és az azt kísérő kiberbiztonsági helyzetet ellenőrzések, egyensúlyok és ciklikus fejlesztési tevékenységek révén.
⬤ Tanulja meg, hogyan ellenőrizze, felügyelje és validálja a kiberbiztonsági programot aktív és passzív kiberbiztonsági felügyeleti tevékenységek révén.
⬤ Tanulja meg, hogyan észlelheti a környezetében a rosszindulatú tevékenységeket a fenyegetésvadász gyakorlatok végrehajtásával.
Leírás
A modern kiberbiztonsági gyakorlatok elviszik Önt egy utazásra a kiberbiztonság birodalmába. A könyvben megfigyelheti és részt vehet a Company-X, egy kütyügyártó vállalat hálózatának teljes átvételében, amely egy forradalmian új kütyüt készül kiadni, amelytől a konkurencia fél és irigykedik. A könyv végigvezeti Önt a Company-X környezete elleni támadás folyamatán, megmutatja, hogyan használhatja fel a támadó az információkat és eszközöket arra, hogy beszivárogjon a vállalat hálózatába, kiszivárogtassa az érzékeny adatokat, majd a vállalatot zűrzavarban hagyja hátra azzal, hogy egy kis meglepetést hagy hátra, amelyet minden felhasználó megtalálhat, amikor legközelebb kinyitja a számítógépét.
Miután megnézzük, hogyan valósítja meg egy támadó a rosszindulatú céljait, a könyv következő részében az Ön által kiválasztott, megtervezett és végrehajtott biztonsági program a legjobban tükrözi az Ön konkrét helyzetét és követelményeit. Útközben megnézzük a különböző módszertanokat, fogalmakat és eszközöket, amelyeket jellemzően az egyén kiberbiztonsági helyzetének megtervezésével, megvalósításával és javításával kapcsolatos tevékenységek során használnak.
Miután végrehajtottunk egy megfelelő kiberbiztonsági programot, és megkezdtük a kiberbiztonsági helyzetünk javítására irányuló tevékenységeket, megvizsgáljuk az összes tevékenységet, követelményt, eszközt és módszertant, amelyek a kiberbiztonsági helyzetünk állapotának figyelemmel kísérése mögött állnak, aktív és passzív kiberbiztonsági felügyeleti eszközökkel és tevékenységekkel, valamint a fenyegetésvadász gyakorlatok alkalmazásával, hogy megtaláljuk a környezetünkben a rosszindulatú tevékenységeket, amelyek jellemzően a szokásos észlelési módszerek, például a tűzfal, IDS és végpontvédelmi megoldások radarja alatt maradnak.
Mit fog tanulni?
⬤ Tudja meg a különböző módszertanokat, technikákat, eszközöket és tevékenységeket, amelyeket egy támadó használ egy modern vállalat kiberbiztonsági védelmének áttörésére.
⬤ Tanulja meg, hogyan tervezzen olyan kiberbiztonsági programot, amely a legjobban illeszkedik az egyedi környezetéhez.
⬤ A kiberbiztonsági helyzet monitorozása és javítása aktív és passzív biztonsági felügyeleti eszközök és tevékenységek segítségével.
Kinek szól ez a könyv
Ez a könyv kötelező olvasmány mindazoknak, akik részt vesznek a kiberbiztonsági programjuk és az azt kísérő kiberbiztonsági helyzet kialakításában, fenntartásában és javításában.
Tartalomjegyzék
1. Mi a tét.
2. A hatókör meghatározása.
3. A biztonsági szabvány betartása.
4. A házirendek meghatározása.
5. Hézagelemzés elvégzése.
6. Az elemzés eredményeinek értelmezése.
7. A javítás prioritásainak meghatározása.
8. Kényelmes szintre való eljutás.
9. Behatolási teszt elvégzése.
10. Passzív biztonsági megfigyelés.
11. Aktív biztonsági felügyelet.
12. Fenyegetésvadászat.
13. Folyamatos küzdelem.
14. Idő az elmélkedésre.
A szerzőkről
Pascal Ackerman tapasztalt ipari biztonsági szakember, aki villamosmérnöki diplomával és 18 éves tapasztalattal rendelkezik az ipari hálózatok tervezése és támogatása, az információ- és hálózatbiztonság, a kockázatértékelés, a pentesztelés, a fenyegetésvadászat és a törvényszéki vizsgálat területén.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)