reklama - zainteresowany?

Zd - Helion

Zd
ebook
Autor: Jakub Bojanowski
ISBN: 9788382311983
stron: 372, Format: ebook
Data wydania: 2022-09-09
Księgarnia: Helion

Cena książki: 46,73 zł (poprzednio: 64,01 zł)
Oszczędzasz: 27% (-17,28 zł)

Dodaj do koszyka Zd

Cyberatak to dzisiaj jedno z powa

Dodaj do koszyka Zd

 

Osoby które kupowały "Zd", wybierały także:

  • Biologika Sukcesji Pokoleniowej. Sezon 3. Konflikty na terytorium
  • Windows Media Center. Domowe centrum rozrywki
  • Podręcznik startupu. Budowa wielkiej firmy krok po kroku
  • Ruby on Rails. Ćwiczenia
  • Scrum. O zwinnym zarz

Dodaj do koszyka Zd

Spis treści

Zdążyć przed hakerem. Jak przygotować firmę na cyberatak eBook -- spis treści

  • Okładka
  • Strona tytułowa
  • Strona redakcyjna
  • Spis treści
  • Wstęp
    • Podziękowania
  • Rozdział 1 Menedżer w obliczu cyberincydentu
    • Zaklinanie rzeczywistości
    • Deprecjonowanie skali incydentu
    • Poszukiwanie łatwych rozwiązań
    • Trudności w analizie zdarzenia
    • Straty wizerunkowe i chaos komunikacyjny
    • Słabe programy szkoleniowe dla pracowników
    • Prywatne i służbowe zasoby informatyczne
    • Poleganie na fachowcach
  • Rozdział 2 Typowy scenariusz cyberataku
    • Etap rozpoznania
    • Etap uzbrojenia
    • Etap dostarczenia
    • Etap wykorzystania
    • Etap instalacji
    • Etap dowodzenia i kontroli
    • Etap działania
    • MITRE ATT&CK, czyli kill chain dla zaawansowanych
  • Rozdział 3 Cyberprzestępcy
    • Aktorzy i ich motywy
    • Pozyskiwanie środków z cyberprzestępczości
    • Kierunki i narzędzia ataku
    • Phishing
    • Ransomware
    • Ataki na aplikacje internetowe
    • Denial of Service
    • Błędy ludzkie
    • Działania na szkodę pracodawcy
    • Podsumowanie
  • Rozdział 4 Aktywa informacyjne
    • Sieć, urządzenia sieciowe
    • Usługi sieciowe, serwery aplikacyjne
    • Serwery w sieci wewnętrznej, systemy operacyjne, kontroler domeny
    • Bazy danych i repozytoria danych
    • Systemy przemysłowe
    • Komputery osobiste, urządzenia mobilne i przenośne nośniki danych
    • Zasoby w chmurze obliczeniowej
    • Skrzynki poczty elektronicznej
  • Rozdział 5 Uwierzytelnienie
    • Silne uwierzytelnienie
    • Silne uwierzytelnienie z perspektywy hakera
  • Rozdział 6 Bezpieczeństwo informacji
  • Rozdział 7 Bezpieczeństwo informacji z perspektywy kierownictwa
    • Poufność
    • Integralność
    • Dostępność
    • Podsumowanie profil ryzyka
  • Rozdział 8 Profil ryzyka cybernetycznego studium przypadku
    • Pierwsze wnioski
    • Perspektywa audytora finansowego (biegłego rewidenta)
    • Perspektywa rady nadzorczej
    • Perspektywa dyrektora finansowego
    • Perspektywa szefa IT
    • Perspektywa zarządu
    • Perspektywa audytora bezpieczeństwa
    • Analiza scenariuszowa
    • Ocena dostępnych informacji
    • Sceptycyzm zawodowy i zasada ograniczonego zaufania
    • Podsumowanie
  • Rozdział 9 Współpraca z CISO
    • Organizacja w pułapce cyberbezpieczeństwa
    • CISO jako gatekeeper
    • Zawężenie perspektywy
    • Blindspot
    • Realistyczne oczekiwania wobec CISO
    • Raporty na temat bezpieczeństwa
    • Model referencyjny
    • Ekspert od bezpieczeństwa jako konsultant
    • Incydent u dużego klienta
    • Kradzież komputera z salonu
    • Konkurencja cenowa
  • Rozdział 10 Zarządzanie bezpieczeństwem kanon dobrej praktyki
    • Zakres ISO 27000
    • Dostosowanie ISO do potrzeb instytucji
    • Przypisanie odpowiedzialności a szczegółowość procedur
    • Ścieżka rewizyjna
    • Rutynowa ocena bezpieczeństwa
    • Rozwój oprogramowania
    • Obsługa urządzeń mobilnych
  • Rozdział 11 Polityka bezpieczeństwa informacji
    • Polityka bezpieczeństwa informacji
    • Polityka bezpieczeństwa a procedury
    • Aktualizacja polityki
  • Rozdział 12 Organizacja zarządzania bezpieczeństwem
    • Komitet bezpieczeństwa teleinformatycznego
    • Skład komitetu
    • Statut i tryb pracy komitetu
    • Zespół (szef) ds. bezpieczeństwa informacji
    • Zadania innych menedżerów związane z zapewnieniem bezpieczeństwa
    • Podległość służbowa zespołu ds. bezpieczeństwa
    • Bezpieczeństwo w pionie prezesa
    • Bezpieczeństwo w strukturach IT
    • Bariery prawne
    • Korzystanie z zasobów zewnętrznych
  • Rozdział 13 Klasyfikacja informacji
    • Klasyfikacja informacji a uprawnienia systemowe
    • Użytkownicy specjalni
    • Klasyfikacja informacji podejście teoretyczne
    • Klasyfikacja informacji podejście pragmatyczne
    • Klasyfikacja informacji podejście superpragmatyczne
    • Klasyfikacja informacji a informacje niejawne
  • Rozdział 14 Od bezpieczeństwa informacji do cyberbezpieczeństwa
    • Krytyczne spojrzenie na ISO 27000
    • Model NIST
    • Program poprawy cyberbezpieczeństwa według modelu NIST
    • Podsumowanie
  • Rozdział 15 Ryzyko innowacji
    • Poszerzenie bazy użytkowników
    • Elektroniczny pieniądz
    • Przygotowanie do e-biznesu
    • Case study ujednolicenie handlu elektronicznego
  • Rozdział 16 Bezpieczeństwo kart kredytowych
    • Wymagania PCI DSS
  • Rozdział 17 Ochrona płatności internetowych
  • Rozdział 18 Potwierdzanie tożsamości w internecie
    • Inne wykorzystanie usług zaufania
  • Rozdział 19 Zagrożenia dla prywatności
  • Rozdział 20 Ochrona danych osobowych
    • Identyfikacja informacji
    • Wybór środków ochrony
    • Podejście oparte na analizie ryzyka
    • Podsumowanie
  • Rozdział 21 Zapobieganie cyberincydentom
    • Obrona przed phishingiem
    • Data Leakage Protection
    • Systemy automatycznego wykrywania zdarzeń
    • Dalsza rozbudowa SIEM
  • Rozdział 22 Security Operations Center
    • CSIRT
  • Rozdział 23 Zarządzanie kryzysowe podczas cyberincydentu
    • Jak dobre praktyki mogą pomóc w cyberkryzysie
    • Realna ocena cyberzagrożeń
    • Współpraca z ekspertami
    • Polityka bezpieczeństwa i zasady eksploatacji systemów
    • Bezpieczna konfiguracja techniczna
    • Szkolenie dla pracowników
    • Kompleksowy program budowy świadomości cyberzagrożeń
    • Monitorowanie zagrożeń
    • Rzetelna ocena skali incydentu
  • Dodatek A Protokoły sieciowe
    • Perspektywa użytkownika
    • Architektura warstw, protokoły komunikacyjne
    • Model referencyjny ISO OSI
    • Poziomy fizyczny i łącza danych
    • Poziom sieci internet
    • Poziom transportu
    • Poziom sesji usługi sieciowe
    • Poziomy prezentacji i aplikacji
  • Dodatek B Adresy sieciowe
    • Adresy IP
    • Adresy alfanumeryczne
    • Firewall
    • Rozszerzenia funkcjonalności zapory sieciowej
    • Jak oszukać zaporę sieciową
    • VPN
  • Dodatek C Podstawy kryptografii
    • Szyfrowanie
    • Szyfrowanie symetryczne
    • Kryptografia asymetryczna
    • Porównanie kryptografii symetrycznej i asymetrycznej
    • Funkcja skrótu
    • Kwestia tożsamości trzecia strona zaufania
    • Blockchain
  • Dodatek D Modelowe zarządzanie uprawnieniami
  • Bibliografia
  • Słownik

Dodaj do koszyka Zd

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.