reklama - zainteresowany?

Zd - Helion

Zd
ebook
Autor: Jakub Bojanowski
ISBN: 9788382311983
stron: 372, Format: ebook
Data wydania: 2022-09-09
Księgarnia: Helion

Cena książki: 46,73 zł (poprzednio: 64,01 zł)
Oszczędzasz: 27% (-17,28 zł)

Dodaj do koszyka Zd

Cyberatak to dzisiaj jedno z powa

Dodaj do koszyka Zd

Spis treści

Zdążyć przed hakerem. Jak przygotować firmę na cyberatak eBook -- spis treści

  • OkÅ‚adka
  • Strona tytuÅ‚owa
  • Strona redakcyjna
  • Spis treÅ›ci
  • WstÄ™p
    • PodziÄ™kowania
  • RozdziaÅ‚ 1 Menedżer w obliczu cyberincydentu
    • Zaklinanie rzeczywistoÅ›ci
    • Deprecjonowanie skali incydentu
    • Poszukiwanie Å‚atwych rozwiÄ…zaÅ„
    • TrudnoÅ›ci w analizie zdarzenia
    • Straty wizerunkowe i chaos komunikacyjny
    • SÅ‚abe programy szkoleniowe dla pracowników
    • Prywatne i sÅ‚użbowe zasoby informatyczne
    • Poleganie na fachowcach
  • RozdziaÅ‚ 2 Typowy scenariusz cyberataku
    • Etap rozpoznania
    • Etap uzbrojenia
    • Etap dostarczenia
    • Etap wykorzystania
    • Etap instalacji
    • Etap dowodzenia i kontroli
    • Etap dziaÅ‚ania
    • MITRE ATT&CK, czyli kill chain dla zaawansowanych
  • RozdziaÅ‚ 3 CyberprzestÄ™pcy
    • Aktorzy i ich motywy
    • Pozyskiwanie Å›rodków z cyberprzestÄ™pczoÅ›ci
    • Kierunki i narzÄ™dzia ataku
    • Phishing
    • Ransomware
    • Ataki na aplikacje internetowe
    • Denial of Service
    • BÅ‚Ä™dy ludzkie
    • DziaÅ‚ania na szkodÄ™ pracodawcy
    • Podsumowanie
  • RozdziaÅ‚ 4 Aktywa informacyjne
    • Sieć, urzÄ…dzenia sieciowe
    • UsÅ‚ugi sieciowe, serwery aplikacyjne
    • Serwery w sieci wewnÄ™trznej, systemy operacyjne, kontroler domeny
    • Bazy danych i repozytoria danych
    • Systemy przemysÅ‚owe
    • Komputery osobiste, urzÄ…dzenia mobilne i przenoÅ›ne noÅ›niki danych
    • Zasoby w chmurze obliczeniowej
    • Skrzynki poczty elektronicznej
  • RozdziaÅ‚ 5 Uwierzytelnienie
    • Silne uwierzytelnienie
    • Silne uwierzytelnienie z perspektywy hakera
  • RozdziaÅ‚ 6 BezpieczeÅ„stwo informacji
  • RozdziaÅ‚ 7 BezpieczeÅ„stwo informacji z perspektywy kierownictwa
    • Poufność
    • Integralność
    • DostÄ™pność
    • Podsumowanie profil ryzyka
  • RozdziaÅ‚ 8 Profil ryzyka cybernetycznego studium przypadku
    • Pierwsze wnioski
    • Perspektywa audytora finansowego (biegÅ‚ego rewidenta)
    • Perspektywa rady nadzorczej
    • Perspektywa dyrektora finansowego
    • Perspektywa szefa IT
    • Perspektywa zarzÄ…du
    • Perspektywa audytora bezpieczeÅ„stwa
    • Analiza scenariuszowa
    • Ocena dostÄ™pnych informacji
    • Sceptycyzm zawodowy i zasada ograniczonego zaufania
    • Podsumowanie
  • RozdziaÅ‚ 9 Współpraca z CISO
    • Organizacja w puÅ‚apce cyberbezpieczeÅ„stwa
    • CISO jako gatekeeper
    • Zawężenie perspektywy
    • Blindspot
    • Realistyczne oczekiwania wobec CISO
    • Raporty na temat bezpieczeÅ„stwa
    • Model referencyjny
    • Ekspert od bezpieczeÅ„stwa jako konsultant
    • Incydent u dużego klienta
    • Kradzież komputera z salonu
    • Konkurencja cenowa
  • RozdziaÅ‚ 10 ZarzÄ…dzanie bezpieczeÅ„stwem kanon dobrej praktyki
    • Zakres ISO 27000
    • Dostosowanie ISO do potrzeb instytucji
    • Przypisanie odpowiedzialnoÅ›ci a szczegółowość procedur
    • Åšcieżka rewizyjna
    • Rutynowa ocena bezpieczeÅ„stwa
    • Rozwój oprogramowania
    • ObsÅ‚uga urzÄ…dzeÅ„ mobilnych
  • RozdziaÅ‚ 11 Polityka bezpieczeÅ„stwa informacji
    • Polityka bezpieczeÅ„stwa informacji
    • Polityka bezpieczeÅ„stwa a procedury
    • Aktualizacja polityki
  • RozdziaÅ‚ 12 Organizacja zarzÄ…dzania bezpieczeÅ„stwem
    • Komitet bezpieczeÅ„stwa teleinformatycznego
    • SkÅ‚ad komitetu
    • Statut i tryb pracy komitetu
    • Zespół (szef) ds. bezpieczeÅ„stwa informacji
    • Zadania innych menedżerów zwiÄ…zane z zapewnieniem bezpieczeÅ„stwa
    • PodlegÅ‚ość sÅ‚użbowa zespoÅ‚u ds. bezpieczeÅ„stwa
    • BezpieczeÅ„stwo w pionie prezesa
    • BezpieczeÅ„stwo w strukturach IT
    • Bariery prawne
    • Korzystanie z zasobów zewnÄ™trznych
  • RozdziaÅ‚ 13 Klasyfikacja informacji
    • Klasyfikacja informacji a uprawnienia systemowe
    • Użytkownicy specjalni
    • Klasyfikacja informacji podejÅ›cie teoretyczne
    • Klasyfikacja informacji podejÅ›cie pragmatyczne
    • Klasyfikacja informacji podejÅ›cie superpragmatyczne
    • Klasyfikacja informacji a informacje niejawne
  • RozdziaÅ‚ 14 Od bezpieczeÅ„stwa informacji do cyberbezpieczeÅ„stwa
    • Krytyczne spojrzenie na ISO 27000
    • Model NIST
    • Program poprawy cyberbezpieczeÅ„stwa wedÅ‚ug modelu NIST
    • Podsumowanie
  • RozdziaÅ‚ 15 Ryzyko innowacji
    • Poszerzenie bazy użytkowników
    • Elektroniczny pieniÄ…dz
    • Przygotowanie do e-biznesu
    • Case study ujednolicenie handlu elektronicznego
  • RozdziaÅ‚ 16 BezpieczeÅ„stwo kart kredytowych
    • Wymagania PCI DSS
  • RozdziaÅ‚ 17 Ochrona pÅ‚atnoÅ›ci internetowych
  • RozdziaÅ‚ 18 Potwierdzanie tożsamoÅ›ci w internecie
    • Inne wykorzystanie usÅ‚ug zaufania
  • RozdziaÅ‚ 19 Zagrożenia dla prywatnoÅ›ci
  • RozdziaÅ‚ 20 Ochrona danych osobowych
    • Identyfikacja informacji
    • Wybór Å›rodków ochrony
    • PodejÅ›cie oparte na analizie ryzyka
    • Podsumowanie
  • RozdziaÅ‚ 21 Zapobieganie cyberincydentom
    • Obrona przed phishingiem
    • Data Leakage Protection
    • Systemy automatycznego wykrywania zdarzeÅ„
    • Dalsza rozbudowa SIEM
  • RozdziaÅ‚ 22 Security Operations Center
    • CSIRT
  • RozdziaÅ‚ 23 ZarzÄ…dzanie kryzysowe podczas cyberincydentu
    • Jak dobre praktyki mogÄ… pomóc w cyberkryzysie
    • Realna ocena cyberzagrożeÅ„
    • Współpraca z ekspertami
    • Polityka bezpieczeÅ„stwa i zasady eksploatacji systemów
    • Bezpieczna konfiguracja techniczna
    • Szkolenie dla pracowników
    • Kompleksowy program budowy Å›wiadomoÅ›ci cyberzagrożeÅ„
    • Monitorowanie zagrożeÅ„
    • Rzetelna ocena skali incydentu
  • Dodatek A ProtokoÅ‚y sieciowe
    • Perspektywa użytkownika
    • Architektura warstw, protokoÅ‚y komunikacyjne
    • Model referencyjny ISO OSI
    • Poziomy fizyczny i Å‚Ä…cza danych
    • Poziom sieci internet
    • Poziom transportu
    • Poziom sesji usÅ‚ugi sieciowe
    • Poziomy prezentacji i aplikacji
  • Dodatek B Adresy sieciowe
    • Adresy IP
    • Adresy alfanumeryczne
    • Firewall
    • Rozszerzenia funkcjonalnoÅ›ci zapory sieciowej
    • Jak oszukać zaporÄ™ sieciowÄ…
    • VPN
  • Dodatek C Podstawy kryptografii
    • Szyfrowanie
    • Szyfrowanie symetryczne
    • Kryptografia asymetryczna
    • Porównanie kryptografii symetrycznej i asymetrycznej
    • Funkcja skrótu
    • Kwestia tożsamoÅ›ci trzecia strona zaufania
    • Blockchain
  • Dodatek D Modelowe zarzÄ…dzanie uprawnieniami
  • Bibliografia
  • SÅ‚ownik

Dodaj do koszyka Zd

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.