reklama - zainteresowany?

Zagro - Helion

Zagro
ebook
Autor: Tim Rains
Tytuł oryginału: Cybersecurity Threats, Malware Trends, and Strategies: Discover risk mitigation strategies for modern threats to your organization, 2nd Edition
Tłumaczenie: Andrzej Watrak
ISBN: 978-83-289-0459-0
stron: 448, Format: ebook
Data wydania: 2024-04-30
Księgarnia: Helion

Cena książki: 65,40 zł (poprzednio: 109,00 zł)
Oszczędzasz: 40% (-43,60 zł)

Dodaj do koszyka Zagro

Tagi: Bezpiecze

Dowiedz si

Dodaj do koszyka Zagro

 

Osoby które kupowały "Zagro", wybierały także:

  • Informatyka
  • Python dla haker
  • Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system

Dodaj do koszyka Zagro

Spis treści

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II eBook -- spis treści

O autorze

O korektorce merytorycznej

Przedmowa

Wstęp

Rozdział 1. Wprowadzenie

  • Różne typy (spektrum) CISO
  • Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa
    • Niezałatane luki w zabezpieczeniach
    • Błędy w konfiguracji
    • Słabe, ujawnione i wykradzione poświadczenia
    • Socjotechnika
    • Zagrożenia wewnętrzne
  • Koncentracja na podstawach cyberbezpieczeństwa
  • Różnice między motywacją a taktyką hakera
  • Podsumowanie
  • Przypisy

Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń?

  • Czym jest analiza zagrożeń?
  • Skąd pochodzą dane CTI?
  • Korzystanie z analiz zagrożeń
    • Klucz do korzystania z analizy zagrożeń
  • Udostępnianie analiz zagrożeń
    • Protokoły udostępniania analiz CTI
    • Powody nieudostępniania analiz CTI
  • Jak sprawdzać wiarygodność analiz CTI?
    • Źródła danych
    • Skala czasu
    • Rozpoznawanie szumu
    • Przewidywanie przyszłości
    • Motywy dostawców
  • Podsumowanie
  • Przypisy

Rozdział 3. Wykorzystanie trendów podatności w celu zmniejszenia ryzyka i kosztów

  • Wprowadzenie
  • Podstawy zarządzania lukami w zabezpieczeniach
  • Źródła informacji o ujawnianych lukach w zabezpieczeniach
  • Trendy w ujawnianiu luk w zabezpieczeniach
    • Trendy dotyczące luk w zabezpieczeniach dostawców i produktów
    • Zmniejszanie ryzyka i kosztów: mierzenie usprawnień dostawców i produktów
    • Trendy dotyczące luk w systemach operacyjnych
    • Trendy dotyczące luk w przeglądarkach
    • Podsumowanie planu zmniejszania podatności na ataki
  • Wskazówki dotyczące zarządzania lukami w zabezpieczeniach
  • Podsumowanie
  • Przypisy

Rozdział 4. Ewolucja szkodliwego oprogramowania

  • Wprowadzenie
  • Dlaczego dla Windows jest znacznie więcej szkodliwego oprogramowania niż dla innych systemów operacyjnych?
  • Źródła danych
    • Malicious Software Removal Tool
    • Narzędzia antywirusowe działające w czasie rzeczywistym
    • Źródła danych niezwiązane z bezpieczeństwem
  • O szkodliwym oprogramowaniu
    • Jak rozprzestrzenia się szkodliwe oprogramowanie
    • Trojany
    • Potencjalnie niechciane oprogramowanie
    • Eksploity i zestawy eksploitów
    • Robaki
    • Ransomware
    • Wirusy
    • Modyfikatory przeglądarek
    • Wskaźniki rozpowszechnienia szkodliwego oprogramowania
  • Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
  • Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
    • Obraz zagrożeń na Bliskim Wschodzie i w Afryce Północnej
    • Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej
    • Obraz zagrożeń w wybranych krajach Azji i Oceanii
    • Obraz zagrożeń w wybranych krajach obu Ameryk
    • Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem
    • Co to wszystko oznacza dla specjalistów CISO i zespołów ds. bezpieczeństwa w organizacjach?
  • Globalna ewolucja szkodliwego oprogramowania
    • Wnioski dotyczące globalnej ewolucji szkodliwego oprogramowania
  • Ewolucja oprogramowania ransomware
    • Mechanizmy rozpowszechniania
    • Mechanizmy działania
    • Metody płatności
    • Żądania okupu i komunikacja
    • Model biznesowy
  • Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem?
  • Podsumowanie
  • Przypisy

Rozdział 5. Zagrożenia internetowe

  • Wprowadzenie
  • Typowy atak
  • Ataki phishingowe
    • Obrona przed phishingiem
  • Ataki drive-by download
    • Obrona przed atakami drive-by download
  • Strony hostujące szkodliwe oprogramowanie
    • Obrona przed stronami rozpowszechniającymi szkodliwe oprogramowanie
  • Po włamaniu: botnety i ataki DDoS
  • Podsumowanie
  • Przypisy

Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie

  • Dążenie do szczęścia
  • Rząd jako uczestnik rynku cyberbezpieczeństwa
  • Rząd jako organ normalizacyjny
  • Rząd jako egzekutor prawa
    • Organ regulacyjny
    • Egzekwowanie prawa
  • Rząd jako obrońca
    • Bezpieczeństwo publiczne
    • Bezpieczeństwo kraju
    • Wojsko
  • Podsumowanie
  • Przypisy

Rozdział 7. Dostęp instytucji rządowych do danych

  • Istota dostępu instytucji rządowych do danych
    • Scenariusz wywiadu sygnałowego
    • Scenariusz nielegalnego dostępu instytucji rządowych do danych
    • Scenariusz legalnego dostępu instytucji rządowych do danych
  • Legalny dostęp instytucji rządowych do danych
    • Ustawy CLOUD i PATRIOT
    • Kontrolowanie ryzyka dostępu instytucji rządowych do danych
  • Ograniczanie instytucjom rządowym dostępu do danych
    • Ustalenie i zrozumienie zakresu
    • Wyznaczenie realistycznych celów
    • Planowanie środków ochrony danych
  • Wnioski
  • Podsumowanie
  • Przypisy

Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa

  • Czym jest strategia cyberbezpieczeństwa?
  • Inne elementy skutecznej strategii
    • Dopasowanie do celów biznesowych
    • Wizja, misja i imperatywy cyberbezpieczeństwa
    • Wsparcie kierownictwa wyższego szczebla i zarządu
    • Określenie tolerancji ryzyka
    • Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych
    • Dostosowanie programu zgodności i procedur kontrolnych
    • Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT
    • Kultura bezpieczeństwa
  • Podsumowanie
  • Przypisy

Rozdział 9. Strategie cyberbezpieczeństwa

  • Wprowadzenie
  • Ocena skuteczności strategii cyberbezpieczeństwa
  • Strategie cyberbezpieczeństwa
  • Strategia ochrony i odzyskiwania danych
    • Ocena strategii
    • Podsumowanie strategii ochrony i odzyskiwania danych
  • Strategia ochrony endpointów
    • Ocena strategii
    • Podsumowanie strategii ochrony endpointów
  • Strategia kontroli fizycznej i poświadczeń bezpieczeństwa
    • Ocena strategii
    • Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa
  • Strategia zgodności z normami
    • Ocena strategii
    • Podsumowanie strategii zgodności z normami
  • Strategia orientacji na aplikacje
    • Ocena strategii
    • Podsumowanie strategii orientacji na aplikacje
  • Strategia orientacji na tożsamość
    • Ocena strategii
    • Podsumowanie strategii orientacji na tożsamość
  • Strategia orientacji na dane
    • Ocena strategii
    • Podsumowanie strategii orientacji na dane
  • Strategia orientacji na ataki
    • Ocena strategii
    • Podsumowanie strategii orientacji na ataki
  • Strategia "zero zaufania"
    • Ocena strategii
  • Podsumowanie strategii bezpieczeństwa
  • Metodyki DevOps i DevSecOps
  • Podsumowanie
  • Przypisy

Rozdział 10. Wdrażanie strategii

  • Wprowadzenie
  • Co to jest hakerski łańcuch zabójstw?
  • Modyfikacja hakerskiego łańcucha zabójstw
    • Mapowanie typowych sprawców cyberzagrożeń
    • Modyfikacja tabeli
    • Hakerski łańcuch zabójstw czy ATT&CK?
  • Pierwsze kroki
    • Dojrzałość bieżących funkcji cyberbezpieczeństwa
    • Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa
    • Kto wykorzystuje dane?
    • Odnawianie licencji na funkcje cyberbezpieczeństwa
  • Implementacja strategii
    • Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie
    • Planowanie wdrożenia
  • Projektowanie zestawów środków zaradczych
    • Faza Rozpoznanie I
    • Faza Dostawa
    • Faza Eksploatacja
    • Faza Instalacja
    • Faza Dowodzenie i kontrola
    • Faza Rozpoznanie II
    • Faza Operacje na celach
  • Wnioski
  • Podsumowanie
  • Przypisy

Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa

  • Wprowadzenie
  • Zastosowania danych o lukach w zabezpieczeniach
    • Zasoby zarządzane w porównaniu ze wszystkimi zasobami
    • Znane niezałatane luki w zabezpieczeniach
    • Klasyfikacja niezałatanych luk według wag
    • Klasyfikacja niezałatanych luk według typów produktów
  • Ocena wydajności i skuteczności strategii orientacji na ataki
    • Rekonstrukcja włamania
    • Zastosowanie wyników rekonstrukcji
    • Zastosowanie modelu ATT&CK do symulowania aktywności hakerów
  • Podsumowanie
  • Przypisy

Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności

  • Wprowadzenie
  • W czym chmura obliczeniowa jest inna?
    • Dostawcy CSP i MSP
    • Migracja do chmury
    • Kwestionariusze oceny cyberbezpieczeństwa
  • Zmiany w zakresie bezpieczeństwa i zgodności ze standardami
    • Siła interfejsów API
    • Zalety automatyzacji
    • Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami - podsumowanie
  • Strategia cyberbezpieczeństwa w chmurze
    • Strategia ochrony i odzyskiwania danych w chmurze
    • Strategia zgodności z normami w chmurze
    • Strategia orientacji na ataki w chmurze
    • DevOps - nowoczesne podejście do bezpieczeństwa w chmurze
    • Odtwarzanie awaryjne w chmurze
  • Szyfrowanie danych i zarządzanie kluczami
  • Wnioski
  • Podsumowanie
  • Przypisy

Dodaj do koszyka Zagro

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.