Zd - Helion
ebook
Autor: Jakub BojanowskiISBN: 9788382311983
stron: 372, Format: ebook
Data wydania: 2022-09-09
Księgarnia: Helion
Cena książki: 46,73 zł (poprzednio: 64,01 zł)
Oszczędzasz: 27% (-17,28 zł)
Osoby które kupowały "Zd", wybierały także:
- Cisco CCNA 200-301. Kurs video. Administrowanie bezpieczeństwem sieci. Część 3 665,00 zł, (39,90 zł -94%)
- Cisco CCNA 200-301. Kurs video. Administrowanie urządzeniami Cisco. Część 2 665,00 zł, (39,90 zł -94%)
- Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 665,00 zł, (39,90 zł -94%)
- Impact of P2P and Free Distribution on Book Sales 427,14 zł, (29,90 zł -93%)
- Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci 443,33 zł, (39,90 zł -91%)
Spis treści
Zdążyć przed hakerem. Jak przygotować firmę na cyberatak eBook -- spis treści
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Wstęp
- Podziękowania
- Rozdział 1 Menedżer w obliczu cyberincydentu
- Zaklinanie rzeczywistości
- Deprecjonowanie skali incydentu
- Poszukiwanie łatwych rozwiązań
- Trudności w analizie zdarzenia
- Straty wizerunkowe i chaos komunikacyjny
- Słabe programy szkoleniowe dla pracowników
- Prywatne i służbowe zasoby informatyczne
- Poleganie na fachowcach
- Rozdział 2 Typowy scenariusz cyberataku
- Etap rozpoznania
- Etap uzbrojenia
- Etap dostarczenia
- Etap wykorzystania
- Etap instalacji
- Etap dowodzenia i kontroli
- Etap działania
- MITRE ATT&CK, czyli kill chain dla zaawansowanych
- Rozdział 3 Cyberprzestępcy
- Aktorzy i ich motywy
- Pozyskiwanie środków z cyberprzestępczości
- Kierunki i narzędzia ataku
- Phishing
- Ransomware
- Ataki na aplikacje internetowe
- Denial of Service
- Błędy ludzkie
- Działania na szkodę pracodawcy
- Podsumowanie
- Rozdział 4 Aktywa informacyjne
- Sieć, urządzenia sieciowe
- Usługi sieciowe, serwery aplikacyjne
- Serwery w sieci wewnętrznej, systemy operacyjne, kontroler domeny
- Bazy danych i repozytoria danych
- Systemy przemysłowe
- Komputery osobiste, urządzenia mobilne i przenośne nośniki danych
- Zasoby w chmurze obliczeniowej
- Skrzynki poczty elektronicznej
- Rozdział 5 Uwierzytelnienie
- Silne uwierzytelnienie
- Silne uwierzytelnienie z perspektywy hakera
- Rozdział 6 Bezpieczeństwo informacji
- Rozdział 7 Bezpieczeństwo informacji z perspektywy kierownictwa
- Poufność
- Integralność
- Dostępność
- Podsumowanie profil ryzyka
- Rozdział 8 Profil ryzyka cybernetycznego studium przypadku
- Pierwsze wnioski
- Perspektywa audytora finansowego (biegłego rewidenta)
- Perspektywa rady nadzorczej
- Perspektywa dyrektora finansowego
- Perspektywa szefa IT
- Perspektywa zarzÄ…du
- Perspektywa audytora bezpieczeństwa
- Analiza scenariuszowa
- Ocena dostępnych informacji
- Sceptycyzm zawodowy i zasada ograniczonego zaufania
- Podsumowanie
- Rozdział 9 Współpraca z CISO
- Organizacja w pułapce cyberbezpieczeństwa
- CISO jako gatekeeper
- Zawężenie perspektywy
- Blindspot
- Realistyczne oczekiwania wobec CISO
- Raporty na temat bezpieczeństwa
- Model referencyjny
- Ekspert od bezpieczeństwa jako konsultant
- Incydent u dużego klienta
- Kradzież komputera z salonu
- Konkurencja cenowa
- Rozdział 10 Zarządzanie bezpieczeństwem kanon dobrej praktyki
- Zakres ISO 27000
- Dostosowanie ISO do potrzeb instytucji
- Przypisanie odpowiedzialności a szczegółowość procedur
- Ścieżka rewizyjna
- Rutynowa ocena bezpieczeństwa
- Rozwój oprogramowania
- Obsługa urządzeń mobilnych
- Rozdział 11 Polityka bezpieczeństwa informacji
- Polityka bezpieczeństwa informacji
- Polityka bezpieczeństwa a procedury
- Aktualizacja polityki
- Rozdział 12 Organizacja zarządzania bezpieczeństwem
- Komitet bezpieczeństwa teleinformatycznego
- Skład komitetu
- Statut i tryb pracy komitetu
- Zespół (szef) ds. bezpieczeństwa informacji
- Zadania innych menedżerów związane z zapewnieniem bezpieczeństwa
- Podległość służbowa zespołu ds. bezpieczeństwa
- Bezpieczeństwo w pionie prezesa
- Bezpieczeństwo w strukturach IT
- Bariery prawne
- Korzystanie z zasobów zewnętrznych
- Rozdział 13 Klasyfikacja informacji
- Klasyfikacja informacji a uprawnienia systemowe
- Użytkownicy specjalni
- Klasyfikacja informacji podejście teoretyczne
- Klasyfikacja informacji podejście pragmatyczne
- Klasyfikacja informacji podejście superpragmatyczne
- Klasyfikacja informacji a informacje niejawne
- Rozdział 14 Od bezpieczeństwa informacji do cyberbezpieczeństwa
- Krytyczne spojrzenie na ISO 27000
- Model NIST
- Program poprawy cyberbezpieczeństwa według modelu NIST
- Podsumowanie
- Rozdział 15 Ryzyko innowacji
- Poszerzenie bazy użytkowników
- Elektroniczny pieniÄ…dz
- Przygotowanie do e-biznesu
- Case study ujednolicenie handlu elektronicznego
- Rozdział 16 Bezpieczeństwo kart kredytowych
- Wymagania PCI DSS
- Rozdział 17 Ochrona płatności internetowych
- Rozdział 18 Potwierdzanie tożsamości w internecie
- Inne wykorzystanie usług zaufania
- Rozdział 19 Zagrożenia dla prywatności
- Rozdział 20 Ochrona danych osobowych
- Identyfikacja informacji
- Wybór środków ochrony
- Podejście oparte na analizie ryzyka
- Podsumowanie
- Rozdział 21 Zapobieganie cyberincydentom
- Obrona przed phishingiem
- Data Leakage Protection
- Systemy automatycznego wykrywania zdarzeń
- Dalsza rozbudowa SIEM
- Rozdział 22 Security Operations Center
- CSIRT
- Rozdział 23 Zarządzanie kryzysowe podczas cyberincydentu
- Jak dobre praktyki mogą pomóc w cyberkryzysie
- Realna ocena cyberzagrożeń
- Współpraca z ekspertami
- Polityka bezpieczeństwa i zasady eksploatacji systemów
- Bezpieczna konfiguracja techniczna
- Szkolenie dla pracowników
- Kompleksowy program budowy świadomości cyberzagrożeń
- Monitorowanie zagrożeń
- Rzetelna ocena skali incydentu
- Dodatek A Protokoły sieciowe
- Perspektywa użytkownika
- Architektura warstw, protokoły komunikacyjne
- Model referencyjny ISO OSI
- Poziomy fizyczny i Å‚Ä…cza danych
- Poziom sieci internet
- Poziom transportu
- Poziom sesji usługi sieciowe
- Poziomy prezentacji i aplikacji
- Dodatek B Adresy sieciowe
- Adresy IP
- Adresy alfanumeryczne
- Firewall
- Rozszerzenia funkcjonalności zapory sieciowej
- Jak oszukać zaporę sieciową
- VPN
- Dodatek C Podstawy kryptografii
- Szyfrowanie
- Szyfrowanie symetryczne
- Kryptografia asymetryczna
- Porównanie kryptografii symetrycznej i asymetrycznej
- Funkcja skrótu
- Kwestia tożsamości trzecia strona zaufania
- Blockchain
- Dodatek D Modelowe zarzÄ…dzanie uprawnieniami
- Bibliografia
- SÅ‚ownik