-
Język
-
Strefa klienta
-
Koszyk ( 0 )
-
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open sour
Wysyłka w ciągu | 48 godzin | ||||||
Cena przesyłki |
13.99
|
||||||
Dostępność | 30 szt. | ||||||
Waga | 0.56 kg |
Kod kreskowy | |
ISBN | 978-83-283-8885-7 |
EAN | 9788328388857 |
Zamówienie telefoniczne: 506 500 540
Zostaw telefon |
- Opis
- Parametry
- Opinie i oceny (0)
- Zadaj pytanie
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.
Dzięki książce:
- poznasz podstawy informatyki śledczej i analizy zagrożeń
- dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań
- nauczysz się symulować działania agresorów w środowisku laboratoryjnym
- wprawisz się we wczesnym wykrywaniu naruszeń
- poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym
To proste. Szukaj. Wykryj. Zneutralizuj!
Autor | Valentina Costa-Gazcón |
Format | 16,8x23,7 |
Oprawa | Miękka |
Seria | Helion |
Stron | 344 |
Tłumaczenie | Piotr Rakowski |
Tytuł oryginalny | Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK Framework and open source tools |
- Produkty podobne
|
I odbierz 5% RABATU na pierwsze zakupy |
|