Modern kiberbiztonsági gyakorlatok: Agilis kiberbiztonsági keretek és stratégiák felfedezése és bevezetése a szervezet számára

Értékelés:   (4.4 az 5-ből)

Modern kiberbiztonsági gyakorlatok: Agilis kiberbiztonsági keretek és stratégiák felfedezése és bevezetése a szervezet számára (Pascal Ackerman)

Olvasói vélemények

Jelenleg nincsenek olvasói vélemények. Az értékelés 13 olvasói szavazat alapján történt.

Eredeti címe:

Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Könyv tartalma:

Egy gyakorlatias könyv, amely segít a rosszindulatú tevékenységek elleni védekezésben

Főbb jellemzők

⬤  Ismerje meg, hogyan szivárognak be a támadók egy hálózatba, hogyan szivárogtatják ki az érzékeny adatokat, és hogyan semmisítenek meg minden bizonyítékot kifelé menet.

⬤ Tanulja meg, hogyan válassza ki, tervezze meg és hajtsa végre az igényeinek leginkább megfelelő kiberbiztonsági programot.

⬤ Tanulja meg, hogyan javíthatja a kiberbiztonsági programot és az azt kísérő kiberbiztonsági helyzetet ellenőrzések, egyensúlyok és ciklikus fejlesztési tevékenységek révén.

⬤ Tanulja meg, hogyan ellenőrizze, felügyelje és validálja a kiberbiztonsági programot aktív és passzív kiberbiztonsági felügyeleti tevékenységek révén.

⬤ Tanulja meg, hogyan észlelheti a környezetében a rosszindulatú tevékenységeket a fenyegetésvadász gyakorlatok végrehajtásával.

Leírás

A modern kiberbiztonsági gyakorlatok elviszik Önt egy utazásra a kiberbiztonság birodalmába. A könyvben megfigyelheti és részt vehet a Company-X, egy kütyügyártó vállalat hálózatának teljes átvételében, amely egy forradalmian új kütyüt készül kiadni, amelytől a konkurencia fél és irigykedik. A könyv végigvezeti Önt a Company-X környezete elleni támadás folyamatán, megmutatja, hogyan használhatja fel a támadó az információkat és eszközöket arra, hogy beszivárogjon a vállalat hálózatába, kiszivárogtassa az érzékeny adatokat, majd a vállalatot zűrzavarban hagyja hátra azzal, hogy egy kis meglepetést hagy hátra, amelyet minden felhasználó megtalálhat, amikor legközelebb kinyitja a számítógépét.

Miután megnézzük, hogyan valósítja meg egy támadó a rosszindulatú céljait, a könyv következő részében az Ön által kiválasztott, megtervezett és végrehajtott biztonsági program a legjobban tükrözi az Ön konkrét helyzetét és követelményeit. Útközben megnézzük a különböző módszertanokat, fogalmakat és eszközöket, amelyeket jellemzően az egyén kiberbiztonsági helyzetének megtervezésével, megvalósításával és javításával kapcsolatos tevékenységek során használnak.

Miután végrehajtottunk egy megfelelő kiberbiztonsági programot, és megkezdtük a kiberbiztonsági helyzetünk javítására irányuló tevékenységeket, megvizsgáljuk az összes tevékenységet, követelményt, eszközt és módszertant, amelyek a kiberbiztonsági helyzetünk állapotának figyelemmel kísérése mögött állnak, aktív és passzív kiberbiztonsági felügyeleti eszközökkel és tevékenységekkel, valamint a fenyegetésvadász gyakorlatok alkalmazásával, hogy megtaláljuk a környezetünkben a rosszindulatú tevékenységeket, amelyek jellemzően a szokásos észlelési módszerek, például a tűzfal, IDS és végpontvédelmi megoldások radarja alatt maradnak.

Mit fog tanulni?

⬤ Tudja meg a különböző módszertanokat, technikákat, eszközöket és tevékenységeket, amelyeket egy támadó használ egy modern vállalat kiberbiztonsági védelmének áttörésére.

⬤ Tanulja meg, hogyan tervezzen olyan kiberbiztonsági programot, amely a legjobban illeszkedik az egyedi környezetéhez.

⬤ A kiberbiztonsági helyzet monitorozása és javítása aktív és passzív biztonsági felügyeleti eszközök és tevékenységek segítségével.

Kinek szól ez a könyv

Ez a könyv kötelező olvasmány mindazoknak, akik részt vesznek a kiberbiztonsági programjuk és az azt kísérő kiberbiztonsági helyzet kialakításában, fenntartásában és javításában.

Tartalomjegyzék

1. Mi a tét.

2. A hatókör meghatározása.

3. A biztonsági szabvány betartása.

4. A házirendek meghatározása.

5. Hézagelemzés elvégzése.

6. Az elemzés eredményeinek értelmezése.

7. A javítás prioritásainak meghatározása.

8. Kényelmes szintre való eljutás.

9. Behatolási teszt elvégzése.

10. Passzív biztonsági megfigyelés.

11. Aktív biztonsági felügyelet.

12. Fenyegetésvadászat.

13. Folyamatos küzdelem.

14. Idő az elmélkedésre.

A szerzőkről

Pascal Ackerman tapasztalt ipari biztonsági szakember, aki villamosmérnöki diplomával és 18 éves tapasztalattal rendelkezik az ipari hálózatok tervezése és támogatása, az információ- és hálózatbiztonság, a kockázatértékelés, a pentesztelés, a fenyegetésvadászat és a törvényszéki vizsgálat területén.

A könyv egyéb adatai:

ISBN:9789389328257
Szerző:
Kiadó:
Nyelv:angol
Kötés:Puha kötés

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Ipari kiberbiztonság: A kritikus infrastrukturális rendszerek hatékony védelme - Industrial...
A könyvről.**Tanuljon a végpontok védelméről, például...
Ipari kiberbiztonság: A kritikus infrastrukturális rendszerek hatékony védelme - Industrial Cybersecurity: Efficiently secure critical infrastructure systems
Ipari kiberbiztonság - második kiadás: Az ICS-környezet kiberbiztonsági helyzetének hatékony nyomon...
Kezdje el az ipari kiberbiztonsági felügyeletet...
Ipari kiberbiztonság - második kiadás: Az ICS-környezet kiberbiztonsági helyzetének hatékony nyomon követése - Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Modern kiberbiztonsági gyakorlatok: Agilis kiberbiztonsági keretek és stratégiák felfedezése és...
Egy gyakorlatias könyv, amely segít a...
Modern kiberbiztonsági gyakorlatok: Agilis kiberbiztonsági keretek és stratégiák felfedezése és bevezetése a szervezet számára - Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)