Zagro - Helion
Tytuł oryginału: Cybersecurity Threats, Malware Trends, and Strategies: Discover risk mitigation strategies for modern threats to your organization, 2nd Edition
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-289-0459-0
stron: 448, Format: ebook
Data wydania: 2024-04-30
Księgarnia: Helion
Cena książki: 65,40 zł (poprzednio: 109,00 zł)
Oszczędzasz: 40% (-43,60 zł)
Osoby które kupowały "Zagro", wybierały także:
- Certified Information Security Manager Exam Prep Guide 230,00 zł, (29,90 zł -87%)
- Nmap Network Exploration and Security Auditing Cookbook 157,37 zł, (29,90 zł -81%)
- Malware Analysis Techniques 157,37 zł, (29,90 zł -81%)
- Cybersecurity Career Master Plan 142,38 zł, (29,90 zł -79%)
- API Testing and Development with Postman 142,38 zł, (29,90 zł -79%)
Spis treści
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II eBook -- spis treści
O autorze
O korektorce merytorycznej
Przedmowa
Wstęp
Rozdział 1. Wprowadzenie
- Różne typy (spektrum) CISO
- Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa
- Niezałatane luki w zabezpieczeniach
- Błędy w konfiguracji
- Słabe, ujawnione i wykradzione poświadczenia
- Socjotechnika
- Zagrożenia wewnętrzne
- Koncentracja na podstawach cyberbezpieczeństwa
- Różnice miÄ™dzy motywacjÄ… a taktykÄ… hakera
- Podsumowanie
- Przypisy
Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń?
- Czym jest analiza zagrożeń?
- SkÄ…d pochodzÄ… dane CTI?
- Korzystanie z analiz zagrożeń
- Klucz do korzystania z analizy zagrożeń
- Udostępnianie analiz zagrożeń
- Protokoły udostępniania analiz CTI
- Powody nieudostępniania analiz CTI
- Jak sprawdzać wiarygodność analiz CTI?
- ŹródÅ‚a danych
- Skala czasu
- Rozpoznawanie szumu
- Przewidywanie przyszłości
- Motywy dostawców
- Podsumowanie
- Przypisy
RozdziaÅ‚ 3. Wykorzystanie trendów podatnoÅ›ci w celu zmniejszenia ryzyka i kosztów
- Wprowadzenie
- Podstawy zarzÄ…dzania lukami w zabezpieczeniach
- ŹródÅ‚a informacji o ujawnianych lukach w zabezpieczeniach
- Trendy w ujawnianiu luk w zabezpieczeniach
- Trendy dotyczÄ…ce luk w zabezpieczeniach dostawców i produktów
- Zmniejszanie ryzyka i kosztów: mierzenie usprawnieÅ„ dostawców i produktów
- Trendy dotyczÄ…ce luk w systemach operacyjnych
- Trendy dotyczÄ…ce luk w przeglÄ…darkach
- Podsumowanie planu zmniejszania podatności na ataki
- Wskazówki dotyczÄ…ce zarzÄ…dzania lukami w zabezpieczeniach
- Podsumowanie
- Przypisy
Rozdział 4. Ewolucja szkodliwego oprogramowania
- Wprowadzenie
- Dlaczego dla Windows jest znacznie wiÄ™cej szkodliwego oprogramowania niż dla innych systemów operacyjnych?
- ŹródÅ‚a danych
- Malicious Software Removal Tool
- Narzędzia antywirusowe działające w czasie rzeczywistym
- ŹródÅ‚a danych niezwiÄ…zane z bezpieczeÅ„stwem
- O szkodliwym oprogramowaniu
- Jak rozprzestrzenia siÄ™ szkodliwe oprogramowanie
- Trojany
- Potencjalnie niechciane oprogramowanie
- Eksploity i zestawy eksploitów
- Robaki
- Ransomware
- Wirusy
- Modyfikatory przeglÄ…darek
- Wskaźniki rozpowszechnienia szkodliwego oprogramowania
- Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
- Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
- Obraz zagrożeÅ„ na Bliskim Wschodzie i w Afryce PóÅ‚nocnej
- Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej
- Obraz zagrożeń w wybranych krajach Azji i Oceanii
- Obraz zagrożeń w wybranych krajach obu Ameryk
- Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem
- Co to wszystko oznacza dla specjalistów CISO i zespoÅ‚ów ds. bezpieczeÅ„stwa w organizacjach?
- Globalna ewolucja szkodliwego oprogramowania
- Wnioski dotyczÄ…ce globalnej ewolucji szkodliwego oprogramowania
- Ewolucja oprogramowania ransomware
- Mechanizmy rozpowszechniania
- Mechanizmy działania
- Metody płatności
- Żądania okupu i komunikacja
- Model biznesowy
- Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem?
- Podsumowanie
- Przypisy
Rozdział 5. Zagrożenia internetowe
- Wprowadzenie
- Typowy atak
- Ataki phishingowe
- Obrona przed phishingiem
- Ataki drive-by download
- Obrona przed atakami drive-by download
- Strony hostujÄ…ce szkodliwe oprogramowanie
- Obrona przed stronami rozpowszechniajÄ…cymi szkodliwe oprogramowanie
- Po włamaniu: botnety i ataki DDoS
- Podsumowanie
- Przypisy
Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie
- Dążenie do szczęścia
- Rząd jako uczestnik rynku cyberbezpieczeństwa
- RzÄ…d jako organ normalizacyjny
- RzÄ…d jako egzekutor prawa
- Organ regulacyjny
- Egzekwowanie prawa
- Rząd jako obrońca
- Bezpieczeństwo publiczne
- Bezpieczeństwo kraju
- Wojsko
- Podsumowanie
- Przypisy
Rozdział 7. Dostęp instytucji rządowych do danych
- Istota dostępu instytucji rządowych do danych
- Scenariusz wywiadu sygnałowego
- Scenariusz nielegalnego dostępu instytucji rządowych do danych
- Scenariusz legalnego dostępu instytucji rządowych do danych
- Legalny dostęp instytucji rządowych do danych
- Ustawy CLOUD i PATRIOT
- Kontrolowanie ryzyka dostępu instytucji rządowych do danych
- Ograniczanie instytucjom rządowym dostępu do danych
- Ustalenie i zrozumienie zakresu
- Wyznaczenie realistycznych celów
- Planowanie Å›rodków ochrony danych
- Wnioski
- Podsumowanie
- Przypisy
Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa
- Czym jest strategia cyberbezpieczeństwa?
- Inne elementy skutecznej strategii
- Dopasowanie do celów biznesowych
- Wizja, misja i imperatywy cyberbezpieczeństwa
- Wsparcie kierownictwa wyższego szczebla i zarządu
- Określenie tolerancji ryzyka
- Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych
- Dostosowanie programu zgodności i procedur kontrolnych
- Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT
- Kultura bezpieczeństwa
- Podsumowanie
- Przypisy
Rozdział 9. Strategie cyberbezpieczeństwa
- Wprowadzenie
- Ocena skuteczności strategii cyberbezpieczeństwa
- Strategie cyberbezpieczeństwa
- Strategia ochrony i odzyskiwania danych
- Ocena strategii
- Podsumowanie strategii ochrony i odzyskiwania danych
- Strategia ochrony endpointów
- Ocena strategii
- Podsumowanie strategii ochrony endpointów
- Strategia kontroli fizycznej i poświadczeń bezpieczeństwa
- Ocena strategii
- Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa
- Strategia zgodności z normami
- Ocena strategii
- Podsumowanie strategii zgodności z normami
- Strategia orientacji na aplikacje
- Ocena strategii
- Podsumowanie strategii orientacji na aplikacje
- Strategia orientacji na tożsamość
- Ocena strategii
- Podsumowanie strategii orientacji na tożsamość
- Strategia orientacji na dane
- Ocena strategii
- Podsumowanie strategii orientacji na dane
- Strategia orientacji na ataki
- Ocena strategii
- Podsumowanie strategii orientacji na ataki
- Strategia "zero zaufania"
- Ocena strategii
- Podsumowanie strategii bezpieczeństwa
- Metodyki DevOps i DevSecOps
- Podsumowanie
- Przypisy
Rozdział 10. Wdrażanie strategii
- Wprowadzenie
- Co to jest hakerski Å‚aÅ„cuch zabójstw?
- Modyfikacja hakerskiego Å‚aÅ„cucha zabójstw
- Mapowanie typowych sprawców cyberzagrożeÅ„
- Modyfikacja tabeli
- Hakerski Å‚aÅ„cuch zabójstw czy ATT&CK?
- Pierwsze kroki
- Dojrzałość bieżących funkcji cyberbezpieczeństwa
- Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa
- Kto wykorzystuje dane?
- Odnawianie licencji na funkcje cyberbezpieczeństwa
- Implementacja strategii
- Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie
- Planowanie wdrożenia
- Projektowanie zestawów Å›rodków zaradczych
- Faza Rozpoznanie I
- Faza Dostawa
- Faza Eksploatacja
- Faza Instalacja
- Faza Dowodzenie i kontrola
- Faza Rozpoznanie II
- Faza Operacje na celach
- Wnioski
- Podsumowanie
- Przypisy
Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa
- Wprowadzenie
- Zastosowania danych o lukach w zabezpieczeniach
- Zasoby zarzÄ…dzane w porównaniu ze wszystkimi zasobami
- Znane niezałatane luki w zabezpieczeniach
- Klasyfikacja niezałatanych luk według wag
- Klasyfikacja niezaÅ‚atanych luk wedÅ‚ug typów produktów
- Ocena wydajności i skuteczności strategii orientacji na ataki
- Rekonstrukcja włamania
- Zastosowanie wyników rekonstrukcji
- Zastosowanie modelu ATT&CK do symulowania aktywnoÅ›ci hakerów
- Podsumowanie
- Przypisy
Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności
- Wprowadzenie
- W czym chmura obliczeniowa jest inna?
- Dostawcy CSP i MSP
- Migracja do chmury
- Kwestionariusze oceny cyberbezpieczeństwa
- Zmiany w zakresie bezpieczeństwa i zgodności ze standardami
- SiÅ‚a interfejsów API
- Zalety automatyzacji
- Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami - podsumowanie
- Strategia cyberbezpieczeństwa w chmurze
- Strategia ochrony i odzyskiwania danych w chmurze
- Strategia zgodności z normami w chmurze
- Strategia orientacji na ataki w chmurze
- DevOps - nowoczesne podejście do bezpieczeństwa w chmurze
- Odtwarzanie awaryjne w chmurze
- Szyfrowanie danych i zarzÄ…dzanie kluczami
- Wnioski
- Podsumowanie
- Przypisy