Ransomware w akcji. Przygotuj swoj - Helion

ISBN: 978-83-289-3506-8
stron: 184, Format: ebook
Data wydania: 2025-10-01
Księgarnia: Helion
Cena książki: 39,50 zł (poprzednio: 79,00 zł)
Oszczędzasz: 50% (-39,50 zł)
Osoby które kupowały "Ransomware w akcji. Przygotuj swoj", wybierały także:
- Deep Web bez tajemnic. Kurs video. Pozyskiwanie ukrytych danych 186,88 zł, (29,90 zł -84%)
- Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w 186,88 zł, (29,90 zł -84%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 186,88 zł, (29,90 zł -84%)
- Informatyka 157,37 zł, (29,90 zł -81%)
- Prometheus. Kurs video. Monitorowanie system 157,37 zł, (29,90 zł -81%)
Spis treści
Ransomware w akcji. Przygotuj swoją firmę na atak cyberprzestępców eBook -- spis treści
WSTĘP
ROZDZIAŁ 1. UŻYWANIE AI W CELU EFEKTYWNEGO WYKORZYSTANIA TEGO PORADNIKA
- Kluczowe założenia
- Master prompt
- Struktura poradnika i miejsca, w których możesz znaleźć prompty
ROZDZIAŁ 2. ATAK TYPU RANSOMWARE
- Przewaga konkurencyjna dzięki inwestycjom w cyberbezpieczeństwo
- Wsparcie zewnętrzne jako klucz do skutecznej ochrony
- Konsekwencje ataku typu ransomware
- Pytania menedżera dotyczące konsekwencji ataku typu ransomware
- Kluczowe prompty do AI
- Zrozumienie mechanizmów ataku ransomware
- Analiza zagrożeń związanych z ransomware'em
- Rozpoznawanie sygnałów ataku ransomware
- Ochrona firmy przed ransomware'em
- Edukacja pracowników na temat ransomware'u
ROZDZIAŁ 3. STUDIUM PRZYPADKU. ATAK RANSOMWARE NA FIRMĘ XYZ
- Tło
- Opis ataku
- Działania podjęte przez firmę
- Wnioski
- Podsumowanie
- Przykłady innych firm
- Konsekwencje zapłacenia okupu
- Brak kopii zapasowych i odbudowa systemów
- Skuteczność zaawansowanych narzędzi ochrony
- Kluczowe prompty do AI
- Analiza przypadku ataku ransomware
- Wyciąganie wniosków z analizy przypadku
- Dostosowanie strategii obrony na podstawie studium przypadku
- Ocena skuteczności reakcji firmy XYZ na atak ransomware
- Nauka na błędach innych firm
ROZDZIAŁ 4. ZESTAWIENIE TAKTYK DZIAŁANIA ATAKUJĄCYCH
- Kolejność działań przestępców
- Kluczowe prompty do AI
- Identyfikacja taktyk cyberprzestępców
- Analiza zagrożeń wynikających z taktyk atakujących
- Opracowanie strategii obrony przed taktykami atakujących
- Monitorowanie i wykrywanie taktyk atakujących
- Szkolenie zespołu w zakresie obrony przed taktykami atakujących
ROZDZIAŁ 5. ZAANGAŻOWANIE ZARZĄDU
- Korzyści z inwestowania w cyberbezpieczeństwo
- Konsekwencje braku działań
- Przykłady zaangażowania zarządu
- Kluczowe pytania, jakie może zadać menedżer, aby mógł skutecznie ocenić poziom zaangażowania zarządu
- Co powinien wiedzieć menedżer (minimum)
- Co powinien wiedzieć menedżer (optimum)
- Jak zakomunikować wdrożenie
- Co powinien wiedzieć menedżer
- Lista pytań, które menedżer powinien zadać
- Kluczowe prompty do AI
- Budowanie świadomości zarządu na temat cyberzagrożeń
- Prezentacja zagrożeń i strategii zarządowi
- Zaangażowanie zarządu w decyzje dotyczące cyberbezpieczeństwa
- Edukacja zarządu w zakresie cyberbezpieczeństwa
- Monitorowanie zaangażowania zarządu
ROZDZIAŁ 6. BUDOWANIE STRATEGII OCHRONY PRZED CYBERZAGROŻENIAMI
- Cel strategii ochrony przed cyberzagrożeniami
- Znaczenie strategii dla organizacji
- Ocena obecnej sytuacji
- Identyfikacja zagrożeń
- Ocena istniejących środków technicznych i procedur zabezpieczających
- Analiza przeszłych incydentów cyberbezpieczeństwa
- Wyniki testów kopii zapasowych i planów ciągłości działania
- Określenie celów
- Cele w zakresie cyberbezpieczeństwa na najbliższy rok
- Przewidywane nowe zagrożenia i wyzwania
- Standardy i najlepsze praktyki do wdrożenia
- Planowanie działań
- Konkretne działania mające na celu minimalizację ryzyka cyberzagrożeń
- Szkolenia i warsztaty z zakresu cyberbezpieczeństwa dla pracowników
- Procedury reagowania na incydenty
- Ocena dotychczasowych osiągnięć
- Wdrożone środki techniczne i procedury zabezpieczające
- Szkolenia z zakresu cyberbezpieczeństwa
- Zarządzanie incydentami cyberbezpieczeństwa i wyniki działań
- Opracowanie pomysłów na przyszłość
- Nowe technologie i narzędzia do wdrożenia
- Innowacyjne podejścia w procedurach reagowania na incydenty
- Dodatkowe środki zabezpieczające
- Monitorowanie i rozliczanie postępów
- Metryki i wskaźniki do monitorowania skuteczności działań
- Częstotliwość audytów i testów zabezpieczeń
- Procedury raportowania postępów zarządowi
- Mechanizmy zapewniające ciągłe doskonalenie strategii i procedur
- Wyciąganie wniosków i doskonalenie
- Wnioski z dotychczasowych działań i obszary wymagające poprawy
- Działania zwiększające świadomość pracowników na temat zagrożeń
- Procedury reagowania na podejrzane aktywności w przyszłości
- Przykładowy plan strategii
- Pytania dla menedżera dotyczące strategii
- Kluczowe prompty do AI
- Tworzenie kompleksowej strategii ochrony
- Analiza aktualnych zagrożeń cybernetycznych
- Wdrożenie strategii ochrony
- Integracja strategii ochrony z innymi procesami
- Monitorowanie skuteczności strategii ochrony
ROZDZIAŁ 7. MAPOWANIE RYZYKA
- Identyfikacja i analiza ryzyka
- Proces mapowania ryzyka
- Elementy, które mogą być wynikiem mapowania ryzyka
- Przykładowy harmonogram wdrożenia mapowania ryzyka
- Przykładowa tabela analizy ryzyka
- Przykładowa lista ryzyk związanych z cyberbezpieczeństwem
- Pytania menedżera do IT i osób odpowiedzialnych za zgodność dotyczące mapowania ryzyka
- Kluczowe prompty do AI
- Identyfikacja zagrożeń cybernetycznych
- Ocena ryzyka w cyberbezpieczeństwie
- Priorytetyzacja ryzyk w organizacji
- Tworzenie planu zarządzania ryzykiem
- Monitorowanie i aktualizacja mapy ryzyka
- Ćwiczenie. Analiza ryzyka
ROZDZIAŁ 8. ŚRODKI ZABEZPIECZAJĄCE (TECHNICZNE, ORGANIZACYJNE, PROCESOWE)
- Środki techniczne
- Przykłady środków technicznych
- Środki organizacyjne
- Przykłady środków organizacyjnych
- Środki procesowe
- Przykłady środków procesowych
- Środki bezpieczeństwa jako usługa
- Model biznesowy środków bezpieczeństwa
- Kluczowe pytania do menedżera dotyczące wyboru i wdrożenia środków zabezpieczających
- Kluczowe prompty do AI
- Wybór odpowiednich środków technicznych
- Zarządzanie organizacyjnymi środkami zabezpieczającymi
- Procesy wspierające cyberbezpieczeństwo
- Integracja środków zabezpieczających
- Monitorowanie skuteczności środków zabezpieczających
ROZDZIAŁ 9. SZKOLENIA I EDUKACJA PRACOWNIKÓW
- Cel edukacji pracowników w kontekście cyberbezpieczeństwa
- Sugerowany terminarz
- Przykładowy podział na grupy
- Potencjalne sposoby przekazu
- Potencjalne tematy
- Sposoby oceny wiedzy
- Pytania menedżera dotyczące szkoleń i edukacji
- Kluczowe prompty do AI
- Tworzenie programów szkoleniowych z zakresu cyberbezpieczeństwa
- Regularność i zakres szkoleń
- Metody angażowania pracowników w szkolenia
- Ocena skuteczności szkoleń
- Dostosowanie szkoleń do zmieniających się zagrożeń
ROZDZIAŁ 10. RADY POMAGAJĄCE PRZECIWDZIAŁAĆ ATAKOWI TYPU RANSOMWARE
- Zmniejsz prawdopodobieństwo, że złośliwa zawartość dotrze do Twoich sieci
- Kluczowe prompty do AI
- Skuteczne środki zapobiegawcze przeciw ransomware'owi
- Edukacja pracowników w zakresie ransomware'u
- Monitorowanie i wykrywanie zagrożeń typu ransomware
- Przygotowanie firmy na potencjalny atak ransomware
- Odzyskiwanie danych po ataku ransomware
ROZDZIAŁ 11. KOPIE ZAPASOWE
- Reguła 3-2-1
- Zasada backupu 3-2-1-1-0
- Parametry RTO i RPO
- RPO (Recovery Point Objective)
- RTO (Recovery Time Objective)
- Przykład zasady backupu 3-2-1-1-0 dla firmy usługowej z 200 pracownikami
- Elementy zasady 3-2-1-1-0
- Przykładowa implementacja dla firmy usługowej
- Pytania menedżera o kopie zapasowe
- Potencjalne odpowiedzi na pytania dla przykładowej firmy
- Kontekst przykładowej firmy
- Potencjalne odpowiedzi na pytania dotyczące strategii tworzenia kopii zapasowych 3-2-1
- Kluczowe prompty do AI
- Tworzenie skutecznych kopii zapasowych
- Reguła 3-2-1 dla kopii zapasowych
- Odzyskiwanie danych z kopii zapasowych
- Automatyzacja tworzenia kopii zapasowych
- Testowanie kopii zapasowych
ROZDZIAŁ 12. KATEGORYZACJA DANYCH
- Klucz do efektywnej strategii DRP i RTO
- Przykładowe kategoryzacje danych z uwzględnieniem RTO, RPO i polityk backupowych
- Współpraca z działami biznesowymi w zakresie kategoryzacji danych
- Przykładowy harmonogram kategoryzacji danych
- Kluczowe pytania biznesowe dotyczące kategoryzacji danych
- Kluczowe prompty do AI
- Tworzenie kategorii danych
- Zarządzanie ryzykiem związanym z danymi
- Wdrożenie polityki kategoryzacji danych
- Monitorowanie i aktualizacja kategorii danych
- Integracja kategoryzacji danych z innymi procesami
ROZDZIAŁ 13. BUSINESS IMPACT ANALYSIS (BIA) - ANALIZA WPŁYWU NA BIZNES
- Kluczowe informacje o BIA
- Kluczowe pytania dla menedżera dotyczące BIA
- Kluczowe prompty do AI
- Przeprowadzenie analizy BIA
- Ocena ryzyka i jego wpływu na biznes
- Zarządzanie wynikami BIA
- Integracja analizy BIA z innymi procesami
- Aktualizacja i monitorowanie BIA
ROZDZIAŁ 14. BUSINESS CONTINUITY PLANNING (BCP) I DISASTER RECOVERY PLANNING (DRP)
- Business Continuity Planning (BCP)
- Disaster Recovery Planning (DRP)
- Spodziewane wyniki dotyczące BCP i DRP
- Przykładowy harmonogram wdrożenia polityk BCP i DRP
- Pytania działów biznesowych do działów IT i zgodności
- Kluczowe prompty do AI
- Tworzenie planu BCP
- Wdrażanie DRP w organizacji
- Ocena gotowości planów BCP i DRP
- Testowanie i aktualizacja planów BCP i DRP
- Integracja BCP i DRP z ogólną strategią firmy
ROZDZIAŁ 15. REAGOWANIE NA INCYDENT: KLUCZOWE KROKI DLA FIRMY
- Co robić po ataku?
- Przykładowa lista kroków
- Kluczowe pytania, aby menedżer mógł skutecznie ocenić gotowość firmy na reagowanie na incydenty
- Kluczowe prompty do AI
- Kluczowe kroki reagowania na incydent
- Ocena gotowości firmy na incydenty
- Wdrożenie planu reagowania na incydent
- Szkolenie zespołów reagowania na incydenty
- Minimalizacja skutków incydentów
ROZDZIAŁ 16. ZGODNOŚĆ Z NORMAMI, WYTYCZNYMI, DOBRYMI PRAKTYKAMI
- Najważniejsze standardy i normy
- RODO (rozporządzenie o ochronie danych osobowych)
- ISO/IEC 27001
- NIST Cybersecurity Framework (NIST CSF)
- NIST SP 800-53
- CIS Controls
- NIS2
- DORA (Digital Operational Resilience Act)
- Ustawa o krajowym systemie cyberbezpieczeństwa (UoKSC)
- Kluczowe prompty do AI
- Aktualne normy i wytyczne w cyberbezpieczeństwie
- Ocena zgodności firmy z najlepszymi praktykami
- Wdrażanie zgodności z normami w organizacji
- Zarządzanie ryzykiem w kontekście zgodności z normami
- Monitorowanie i raportowanie zgodności
ROZDZIAŁ 17. PODSUMOWANIE I WNIOSKI
- Przykładowe mierniki działań ochronnych
- Pytania menedżera o mierniki i doskonalenie
- Kluczowe prompty do AI
- Kluczowe wnioski dla cyberbezpieczeństwa firmy
- Wnioski dotyczące skuteczności obecnych strategii
- Sugestie dalszych kroków w zakresie cyberbezpieczeństwa
ROZDZIAŁ 18. PROPOZYCJA ĆWICZEŃ SYMULACYJNYCH
- Ćwiczenie 1. Symulacja reagowania na incydenty bezpieczeństwa w firmie
- Instrukcja przeprowadzenia symulacji
- Przykładowe scenariusze
- Ćwiczenie 2. Mapowanie ryzyka
- Kontekst
- Cel ćwiczenia
- Zadania
- Pytania do uczestników
- Ćwiczenie 3. Wyciek danych z firmy
- Kontekst
- Pytania
- Ćwiczenie 4. Zaszyfrowanie strony
- Kontekst
- Pytania
- Ćwiczenie 5. Atak na systemy SCADA/ICS
- Kontekst
- Cel ćwiczenia
- Pytania
- Ćwiczenie 6. Zaszyfrowanie danych
- Kontekst
- Pytania
- Ćwiczenie 7. Przejęcie kont administratorów
- Kontekst
- Pytania
DODATEK A. ELEMENTY DO DALSZEJ PRACY W FIRMIE
DODATEK B. SŁOWNIK PODSTAWOWYCH POJĘĆ
DODATEK C. ŹRÓDŁA
O AUTORZE





