Aktywne wykrywanie zagrożeń w systemach IT...
Autor:
Valentina Costa-Gazcón
Wydawca:
Helion
wysyłka: 48h
ISBN:
978-83-283-8885-7
EAN:
9788328388857
oprawa:
miękka
podtytuł:
Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
format:
237x168mm
język:
polski
liczba stron:
344
rok wydania:
2022
(0) Sprawdź recenzje
43% rabatu
50,33 zł
Cena detaliczna:
89,00 zł
DODAJ
DO KOSZYKA
dodaj do schowka
koszty dostawy
Najniższa cena z ostatnich 30 dni: 50,15 zł
Opis produktuUdany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.
Dzięki książce:
poznasz podstawy informatyki śledczej i analizy zagrożeń dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań nauczysz się symulować działania agresorów w środowisku laboratoryjnym wprawisz się we wczesnym wykrywaniu naruszeń poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym To proste. Szukaj. Wykryj. Zneutralizuj! x
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Wybierz wariant produktu
|