Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Yuri Diogenes, Dr. Erdal Ozkaya
- Autorzy:
- Yuri Diogenes, Dr. Erdal Ozkaya
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Stron:
- 592
- Druk:
- oprawa miękka
- Dostępny format:
-
PDF
Opis
książki
:
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
Czego się nauczysz?
- Analizowania aktualnego krajobrazu zagrożeń i wyzwań cyberbezpieczeństwa
- Wdrażania architektury zerowego zaufania i zarządzania stanem zabezpieczeń w chmurze
- Tworzenia i doskonalenia procesu reagowania na incydenty, także w środowiskach chmurowych
- Budowania skutecznej cyberstrategii ofensywnej i defensywnej
- Przerywania łańcucha niszczenia cyberzabezpieczeń z użyciem narzędzi takich jak Metasploit, Nikto czy Kismet
- Wykorzystywania technik rekonesansu zewnętrznego i wewnętrznego oraz metod zapobiegania rekonesansowi
- Analizowania i przeprowadzania ataków na systemy operacyjne, chmurę, IoT i urządzenia mobilne
- Hakowania i ochrony tożsamości użytkownika, w tym technik brute force, pass-the-hash i inżynierii społecznej
- Wykonywania ruchu bocznego w sieci i stosowania narzędzi do wykrywania oraz blokowania takich działań
- Przeprowadzania podnoszenia poziomu uprawnień i omijania zabezpieczeń systemowych
- Tworzenia, egzekwowania i automatyzowania reguł bezpieczeństwa w środowiskach lokalnych i chmurowych
- Zabezpieczania sieci, wdrażania segmentacji i planowania sieci zerowego zaufania
- Stosowania aktywnych czujników, systemów wykrywania włamań i analityki behawioralnej
- Analizowania zagrożeń z użyciem narzędzi open source oraz frameworka MITRE ATT&CK
- Badania incydentów, ustalania zakresu problemu i integrowania narzędzi SIEM
- Opracowywania planów odzyskiwania sprawności po katastrofie i zapewniania ciągłości działania
- Zarządzania lukami w zabezpieczeniach, oceny ryzyka i korzystania z narzędzi takich jak Nessus czy Qualys
- Analizowania i korelowania dzienników systemowych z różnych środowisk (Windows, Linux, AWS, Azure, GCP)
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
W tej książce:
- łagodzenie skutków incydentów i odzyskiwanie sprawności systemu
- ochrona obciążeń roboczych i kwestie zerowego zaufania
- najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK
- bezpieczeństwo tożsamości i egzekwowanie reguł
- integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM
Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Wybrane bestsellery
Yuri Diogenes, Dr. Erdal Ozkaya - pozostałe książki
Zobacz pozostałe książki z serii
Helion - inne książki
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana



Oceny i opinie klientów: Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Yuri Diogenes, Dr. Erdal Ozkaya
(3)-
6
-
5
-
4
-
3
-
2
-
1
4.0(1)
(1)
(0)
(0)
(0)
(1)
więcej opinii
ukryj opinie