reklama - zainteresowany?

Zagro - Helion

Zagro
ebook
Autor: Tim Rains
Tytuł oryginału: Cybersecurity Threats, Malware Trends, and Strategies: Discover risk mitigation strategies for modern threats to your organization, 2nd Edition
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-289-0459-0
stron: 448, Format: ebook
Data wydania: 2024-04-30
Księgarnia: Helion

Cena książki: 65,40 zł (poprzednio: 109,00 zł)
Oszczędzasz: 40% (-43,60 zł)

Dodaj do koszyka Zagro

Tagi: Bezpiecze

Dowiedz si

Dodaj do koszyka Zagro

 

Osoby które kupowały "Zagro", wybierały także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system
  • Python dla haker

Dodaj do koszyka Zagro

Spis treści

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II eBook -- spis treści

O autorze

O korektorce merytorycznej

Przedmowa

Wstęp

Rozdział 1. Wprowadzenie

  • Różne typy (spektrum) CISO
  • Jak przedsiÄ™biorstwa ulegajÄ… pierwszym atakom i podstawy cyberbezpieczeÅ„stwa
    • NiezaÅ‚atane luki w zabezpieczeniach
    • BÅ‚Ä™dy w konfiguracji
    • SÅ‚abe, ujawnione i wykradzione poÅ›wiadczenia
    • Socjotechnika
    • Zagrożenia wewnÄ™trzne
  • Koncentracja na podstawach cyberbezpieczeÅ„stwa
  • Różnice miÄ™dzy motywacjÄ… a taktykÄ… hakera
  • Podsumowanie
  • Przypisy

Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń?

  • Czym jest analiza zagrożeÅ„?
  • SkÄ…d pochodzÄ… dane CTI?
  • Korzystanie z analiz zagrożeÅ„
    • Klucz do korzystania z analizy zagrożeÅ„
  • UdostÄ™pnianie analiz zagrożeÅ„
    • ProtokoÅ‚y udostÄ™pniania analiz CTI
    • Powody nieudostÄ™pniania analiz CTI
  • Jak sprawdzać wiarygodność analiz CTI?
    • ŹródÅ‚a danych
    • Skala czasu
    • Rozpoznawanie szumu
    • Przewidywanie przyszÅ‚oÅ›ci
    • Motywy dostawców
  • Podsumowanie
  • Przypisy

RozdziaÅ‚ 3. Wykorzystanie trendów podatnoÅ›ci w celu zmniejszenia ryzyka i kosztów

  • Wprowadzenie
  • Podstawy zarzÄ…dzania lukami w zabezpieczeniach
  • ŹródÅ‚a informacji o ujawnianych lukach w zabezpieczeniach
  • Trendy w ujawnianiu luk w zabezpieczeniach
    • Trendy dotyczÄ…ce luk w zabezpieczeniach dostawców i produktów
    • Zmniejszanie ryzyka i kosztów: mierzenie usprawnieÅ„ dostawców i produktów
    • Trendy dotyczÄ…ce luk w systemach operacyjnych
    • Trendy dotyczÄ…ce luk w przeglÄ…darkach
    • Podsumowanie planu zmniejszania podatnoÅ›ci na ataki
  • Wskazówki dotyczÄ…ce zarzÄ…dzania lukami w zabezpieczeniach
  • Podsumowanie
  • Przypisy

Rozdział 4. Ewolucja szkodliwego oprogramowania

  • Wprowadzenie
  • Dlaczego dla Windows jest znacznie wiÄ™cej szkodliwego oprogramowania niż dla innych systemów operacyjnych?
  • ŹródÅ‚a danych
    • Malicious Software Removal Tool
    • NarzÄ™dzia antywirusowe dziaÅ‚ajÄ…ce w czasie rzeczywistym
    • ŹródÅ‚a danych niezwiÄ…zane z bezpieczeÅ„stwem
  • O szkodliwym oprogramowaniu
    • Jak rozprzestrzenia siÄ™ szkodliwe oprogramowanie
    • Trojany
    • Potencjalnie niechciane oprogramowanie
    • Eksploity i zestawy eksploitów
    • Robaki
    • Ransomware
    • Wirusy
    • Modyfikatory przeglÄ…darek
    • Wskaźniki rozpowszechnienia szkodliwego oprogramowania
  • Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
  • Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
    • Obraz zagrożeÅ„ na Bliskim Wschodzie i w Afryce PóÅ‚nocnej
    • Obraz zagrożeÅ„ w Unii Europejskiej i Europie Wschodniej
    • Obraz zagrożeÅ„ w wybranych krajach Azji i Oceanii
    • Obraz zagrożeÅ„ w wybranych krajach obu Ameryk
    • Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem
    • Co to wszystko oznacza dla specjalistów CISO i zespoÅ‚ów ds. bezpieczeÅ„stwa w organizacjach?
  • Globalna ewolucja szkodliwego oprogramowania
    • Wnioski dotyczÄ…ce globalnej ewolucji szkodliwego oprogramowania
  • Ewolucja oprogramowania ransomware
    • Mechanizmy rozpowszechniania
    • Mechanizmy dziaÅ‚ania
    • Metody pÅ‚atnoÅ›ci
    • Żądania okupu i komunikacja
    • Model biznesowy
  • Wielki dylemat: Czy rzeczywiÅ›cie warto stosować rozwiÄ…zania chroniÄ…ce przed szkodliwym oprogramowaniem?
  • Podsumowanie
  • Przypisy

Rozdział 5. Zagrożenia internetowe

  • Wprowadzenie
  • Typowy atak
  • Ataki phishingowe
    • Obrona przed phishingiem
  • Ataki drive-by download
    • Obrona przed atakami drive-by download
  • Strony hostujÄ…ce szkodliwe oprogramowanie
    • Obrona przed stronami rozpowszechniajÄ…cymi szkodliwe oprogramowanie
  • Po wÅ‚amaniu: botnety i ataki DDoS
  • Podsumowanie
  • Przypisy

Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie

  • Dążenie do szczęścia
  • RzÄ…d jako uczestnik rynku cyberbezpieczeÅ„stwa
  • RzÄ…d jako organ normalizacyjny
  • RzÄ…d jako egzekutor prawa
    • Organ regulacyjny
    • Egzekwowanie prawa
  • RzÄ…d jako obroÅ„ca
    • BezpieczeÅ„stwo publiczne
    • BezpieczeÅ„stwo kraju
    • Wojsko
  • Podsumowanie
  • Przypisy

Rozdział 7. Dostęp instytucji rządowych do danych

  • Istota dostÄ™pu instytucji rzÄ…dowych do danych
    • Scenariusz wywiadu sygnaÅ‚owego
    • Scenariusz nielegalnego dostÄ™pu instytucji rzÄ…dowych do danych
    • Scenariusz legalnego dostÄ™pu instytucji rzÄ…dowych do danych
  • Legalny dostÄ™p instytucji rzÄ…dowych do danych
    • Ustawy CLOUD i PATRIOT
    • Kontrolowanie ryzyka dostÄ™pu instytucji rzÄ…dowych do danych
  • Ograniczanie instytucjom rzÄ…dowym dostÄ™pu do danych
    • Ustalenie i zrozumienie zakresu
    • Wyznaczenie realistycznych celów
    • Planowanie Å›rodków ochrony danych
  • Wnioski
  • Podsumowanie
  • Przypisy

Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa

  • Czym jest strategia cyberbezpieczeÅ„stwa?
  • Inne elementy skutecznej strategii
    • Dopasowanie do celów biznesowych
    • Wizja, misja i imperatywy cyberbezpieczeÅ„stwa
    • Wsparcie kierownictwa wyższego szczebla i zarzÄ…du
    • OkreÅ›lenie tolerancji ryzyka
    • Prawdziwy obraz obecnych możliwoÅ›ci w zakresie cyberbezpieczeÅ„stwa i kompetencji technicznych
    • Dostosowanie programu zgodnoÅ›ci i procedur kontrolnych
    • Efektywna relacja pomiÄ™dzy dziaÅ‚ami cyberbezpieczeÅ„stwa i IT
    • Kultura bezpieczeÅ„stwa
  • Podsumowanie
  • Przypisy

Rozdział 9. Strategie cyberbezpieczeństwa

  • Wprowadzenie
  • Ocena skutecznoÅ›ci strategii cyberbezpieczeÅ„stwa
  • Strategie cyberbezpieczeÅ„stwa
  • Strategia ochrony i odzyskiwania danych
    • Ocena strategii
    • Podsumowanie strategii ochrony i odzyskiwania danych
  • Strategia ochrony endpointów
    • Ocena strategii
    • Podsumowanie strategii ochrony endpointów
  • Strategia kontroli fizycznej i poÅ›wiadczeÅ„ bezpieczeÅ„stwa
    • Ocena strategii
    • Podsumowanie strategii kontroli fizycznej i poÅ›wiadczeÅ„ bezpieczeÅ„stwa
  • Strategia zgodnoÅ›ci z normami
    • Ocena strategii
    • Podsumowanie strategii zgodnoÅ›ci z normami
  • Strategia orientacji na aplikacje
    • Ocena strategii
    • Podsumowanie strategii orientacji na aplikacje
  • Strategia orientacji na tożsamość
    • Ocena strategii
    • Podsumowanie strategii orientacji na tożsamość
  • Strategia orientacji na dane
    • Ocena strategii
    • Podsumowanie strategii orientacji na dane
  • Strategia orientacji na ataki
    • Ocena strategii
    • Podsumowanie strategii orientacji na ataki
  • Strategia "zero zaufania"
    • Ocena strategii
  • Podsumowanie strategii bezpieczeÅ„stwa
  • Metodyki DevOps i DevSecOps
  • Podsumowanie
  • Przypisy

Rozdział 10. Wdrażanie strategii

  • Wprowadzenie
  • Co to jest hakerski Å‚aÅ„cuch zabójstw?
  • Modyfikacja hakerskiego Å‚aÅ„cucha zabójstw
    • Mapowanie typowych sprawców cyberzagrożeÅ„
    • Modyfikacja tabeli
    • Hakerski Å‚aÅ„cuch zabójstw czy ATT&CK?
  • Pierwsze kroki
    • DojrzaÅ‚ość bieżących funkcji cyberbezpieczeÅ„stwa
    • Rozpowszechnienie bieżących funkcji cyberbezpieczeÅ„stwa
    • Kto wykorzystuje dane?
    • Odnawianie licencji na funkcje cyberbezpieczeÅ„stwa
  • Implementacja strategii
    • Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie
    • Planowanie wdrożenia
  • Projektowanie zestawów Å›rodków zaradczych
    • Faza Rozpoznanie I
    • Faza Dostawa
    • Faza Eksploatacja
    • Faza Instalacja
    • Faza Dowodzenie i kontrola
    • Faza Rozpoznanie II
    • Faza Operacje na celach
  • Wnioski
  • Podsumowanie
  • Przypisy

Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa

  • Wprowadzenie
  • Zastosowania danych o lukach w zabezpieczeniach
    • Zasoby zarzÄ…dzane w porównaniu ze wszystkimi zasobami
    • Znane niezaÅ‚atane luki w zabezpieczeniach
    • Klasyfikacja niezaÅ‚atanych luk wedÅ‚ug wag
    • Klasyfikacja niezaÅ‚atanych luk wedÅ‚ug typów produktów
  • Ocena wydajnoÅ›ci i skutecznoÅ›ci strategii orientacji na ataki
    • Rekonstrukcja wÅ‚amania
    • Zastosowanie wyników rekonstrukcji
    • Zastosowanie modelu ATT&CK do symulowania aktywnoÅ›ci hakerów
  • Podsumowanie
  • Przypisy

Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności

  • Wprowadzenie
  • W czym chmura obliczeniowa jest inna?
    • Dostawcy CSP i MSP
    • Migracja do chmury
    • Kwestionariusze oceny cyberbezpieczeÅ„stwa
  • Zmiany w zakresie bezpieczeÅ„stwa i zgodnoÅ›ci ze standardami
    • SiÅ‚a interfejsów API
    • Zalety automatyzacji
    • Zmiany w podejÅ›ciu do bezpieczeÅ„stwa i zgodnoÅ›ci ze standardami - podsumowanie
  • Strategia cyberbezpieczeÅ„stwa w chmurze
    • Strategia ochrony i odzyskiwania danych w chmurze
    • Strategia zgodnoÅ›ci z normami w chmurze
    • Strategia orientacji na ataki w chmurze
    • DevOps - nowoczesne podejÅ›cie do bezpieczeÅ„stwa w chmurze
    • Odtwarzanie awaryjne w chmurze
  • Szyfrowanie danych i zarzÄ…dzanie kluczami
  • Wnioski
  • Podsumowanie
  • Przypisy

Dodaj do koszyka Zagro

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.