ODBIERZ TWÓJ BONUS :: »

Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Yuri Diogenes, Dr. Erdal Ozkaya

(ebook) (audiobook) (audiobook)
Autorzy:
Yuri Diogenes, Dr. Erdal Ozkaya
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.0/6  Opinie: 3
Stron:
592
Druk:
oprawa miękka
Dostępny format:
     PDF
Czytaj fragment
Książka
73,78 zł 119,00 zł (-38%)
71,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
61,88 zł 119,00 zł (-48%)
59,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Analizowania aktualnego krajobrazu zagrożeń i wyzwań cyberbezpieczeństwa
  • Wdrażania architektury zerowego zaufania i zarządzania stanem zabezpieczeń w chmurze
  • Tworzenia i doskonalenia procesu reagowania na incydenty, także w środowiskach chmurowych
  • Budowania skutecznej cyberstrategii ofensywnej i defensywnej
  • Przerywania łańcucha niszczenia cyberzabezpieczeń z użyciem narzędzi takich jak Metasploit, Nikto czy Kismet
  • Wykorzystywania technik rekonesansu zewnętrznego i wewnętrznego oraz metod zapobiegania rekonesansowi
  • Analizowania i przeprowadzania ataków na systemy operacyjne, chmurę, IoT i urządzenia mobilne
  • Hakowania i ochrony tożsamości użytkownika, w tym technik brute force, pass-the-hash i inżynierii społecznej
  • Wykonywania ruchu bocznego w sieci i stosowania narzędzi do wykrywania oraz blokowania takich działań
  • Przeprowadzania podnoszenia poziomu uprawnień i omijania zabezpieczeń systemowych
  • Tworzenia, egzekwowania i automatyzowania reguł bezpieczeństwa w środowiskach lokalnych i chmurowych
  • Zabezpieczania sieci, wdrażania segmentacji i planowania sieci zerowego zaufania
  • Stosowania aktywnych czujników, systemów wykrywania włamań i analityki behawioralnej
  • Analizowania zagrożeń z użyciem narzędzi open source oraz frameworka MITRE ATT&CK
  • Badania incydentów, ustalania zakresu problemu i integrowania narzędzi SIEM
  • Opracowywania planów odzyskiwania sprawności po katastrofie i zapewniania ciągłości działania
  • Zarządzania lukami w zabezpieczeniach, oceny ryzyka i korzystania z narzędzi takich jak Nessus czy Qualys
  • Analizowania i korelowania dzienników systemowych z różnych środowisk (Windows, Linux, AWS, Azure, GCP)

Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.

Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.

W tej książce:

  • łagodzenie skutków incydentów i odzyskiwanie sprawności systemu
  • ochrona obciążeń roboczych i kwestie zerowego zaufania
  • najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK
  • bezpieczeństwo tożsamości i egzekwowanie reguł
  • integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM

Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!

Wybrane bestsellery

O autorach książki

Yuri Diogenes jest menedżerem w zespole Microsoft Cloud Security. Napisał ponad 20 książek dotyczących bezpieczeństwa informacji i technologii Microsoftu. Zdobył wiele certyfikatów branżowych IT/Security. 

Erdal Ozkaya to profesor cyberbezpieczeństwa Charles Sturt University w Australii. Jest też przedsiębiorcą oraz autorem lub współautorem ponad 10 książek na temat bezpieczeństwa informacji i technologii Microsoftu. Posiada liczne certyfikaty branżowe IT/Security.

Yuri Diogenes, Dr. Erdal Ozkaya - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady i narzędzia używane w cyberbezpieczeństwie?
Tak, książka szczegółowo omawia narzędzia takie jak Nmap, Metasploit, MITRE ATT&CK, a także prezentuje praktyczne scenariusze ataków i obrony oraz przykłady wdrażania zabezpieczeń.
2. Czy publikacja porusza najnowsze zagrożenia i trendy w cyberbezpieczeństwie?
Tak, książka analizuje aktualny krajobraz zagrożeń, w tym ransomware, ataki na łańcuch dostaw, phishing, luki zero-day oraz bezpieczeństwo w środowiskach chmurowych i hybrydowych.
3. Jakie umiejętności lub wiedza są przydatne przed rozpoczęciem lektury tej książki?
Wskazana jest podstawowa znajomość sieci komputerowych, systemów operacyjnych i chmury obliczeniowej, aby w pełni wykorzystać zawartość książki.
4. Czy książka pomaga przygotować się do pracy jako pentester lub specjalista ds. bezpieczeństwa IT?
Tak, publikacja opisuje zarówno strategie ofensywne, jak i defensywne, proces reagowania na incydenty, analizę zagrożeń i narzędzia wykorzystywane w pracy pentestera oraz zespołów bezpieczeństwa.
5. Czy znajdę tu informacje o zabezpieczaniu pracy zdalnej i środowisk chmurowych?
Tak, książka zawiera rozdziały poświęcone ochronie środowisk chmurowych, pracy zdalnej, architekturze zerowego zaufania oraz praktykom bezpieczeństwa w nowoczesnych modelach pracy.
6. Czy publikacja zawiera wskazówki dotyczące reagowania na incydenty i odzyskiwania sprawności systemów?
Tak, szczegółowo opisano proces reagowania na incydenty, planowanie awaryjne oraz najlepsze praktyki odzyskiwania sprawności po ataku czy awarii.
7. Czy książka omawia kwestie zarządzania lukami w zabezpieczeniach i analizę dzienników?
Tak, znajdziesz tu strategie zarządzania lukami, narzędzia do ich identyfikacji oraz rozdziały dotyczące analizy dzienników systemowych i korelacji danych.
8. W jakiej formie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji papierowej oraz w formatach elektronicznych (ebook: PDF, ePub, mobi), co umożliwia wygodne czytanie na różnych urządzeniach.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
73,78 zł
Dodaj do koszyka
Ebook
61,88 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint