ODBIERZ TWÓJ BONUS :: »

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Jason Luttgens, Matthew Pepe, Kevin Mandia

(ebook) (audiobook) (audiobook)
Autorzy:
Jason Luttgens, Matthew Pepe, Kevin Mandia
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.7/6  Opinie: 3
Stron:
608
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
99,00 zł
Powiadom mnie, gdy książka będzie dostępna

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Rozpoznawania i klasyfikowania incydentów bezpieczeństwa w systemach informatycznych
  • Organizowania i prowadzenia skutecznej reakcji na incydenty
  • Tworzenia i wdrażania procedur reagowania na incydenty w organizacji
  • Budowania zespołu reagowania na incydenty oraz definiowania jego misji
  • Przygotowywania infrastruktury i narzędzi do obsługi incydentów
  • Zbierania i analizowania dowodów cyfrowych w różnych systemach operacyjnych
  • Wykorzystywania narzędzi do analizy na żywo i duplikacji danych śledczych
  • Monitorowania ruchu sieciowego i analizowania danych sieciowych
  • Wykorzystywania usług infrastruktury sieciowej i aplikacji do celów śledczych
  • Przeprowadzania analizy danych i dowodów w systemach Windows, Mac OS X i Linux
  • Badania aplikacji, przeglądarek, poczty elektronicznej i komunikatorów pod kątem śladów incydentów
  • Wykrywania i analizowania szkodliwego oprogramowania przy użyciu metod statycznych i dynamicznych
  • Sporządzania raportów z incydentów zgodnie ze standardami branżowymi
  • Opracowywania i wdrażania środków naprawczych oraz strategii ograniczania skutków incydentów
  • Dokumentowania zdobytego doświadczenia i wyciągania wniosków na przyszłość
  • Unikania typowych błędów podczas procesu naprawczego po incydencie
Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.

Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.

Przedstawiono tu między innymi:
  • zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
  • metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
  • sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
  • metodykę analizy szkodliwego kodu
  • techniki raportowania procesów reakcji na incydent
  • zasady tworzenia i wdrażania kompleksowych planów naprawczych

Bądź czujny i nie daj się zaskoczyć!


Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat są związani z bezpieczeństwem systemów informatycznych oraz informatyką śledczą. Przeprowadzili wiele śledztw dotyczących szpiegostwa przemysłowego czy kradzieży danych, w tym danych z kart kredytowych; zajmowali się także badaniem i rozwojem metod śledczych, testowaniem sprzętu i oprogramowania. Wszyscy trzej pracowali w instytucjach państwowych (Air Force) czy agencjach rządowych (NASA).

Wybrane bestsellery

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej" zawiera praktyczne przykłady i studia przypadków?
Tak, książka prezentuje liczne studia przypadków oraz praktyczne przykłady ilustrujące realne incydenty bezpieczeństwa i sposoby reagowania na nie w środowiskach IT.
2. Czy publikacja obejmuje najnowsze metody reagowania na incydenty bezpieczeństwa?
Tak, autorzy opisują aktualne procedury, narzędzia oraz najlepsze praktyki stosowane przez specjalistów ds. bezpieczeństwa i informatyki śledczej.
3. Jakie zagadnienia techniczne są omawiane w książce?
Książka porusza m.in. takie tematy jak: wykrywanie śladów włamań, analiza szkodliwego kodu, gromadzenie i duplikacja danych śledczych, monitorowanie sieci, analiza systemów Windows, Mac OS X i Linux, a także raportowanie i naprawa po incydencie.
4. Czy publikacja nadaje się do samodzielnej nauki?
Tak, książka została napisana w sposób przystępny i metodyczny, zawiera pytania kontrolne, powtórzenia oraz dodatkowe materiały online, co ułatwia samodzielne przyswajanie wiedzy.
5. Czy do książki dołączone są materiały dodatkowe lub przykłady do pobrania?
Tak, czytelnik ma dostęp do przykładowych formularzy i odpowiedzi na pytania, które można pobrać ze strony wydawnictwa Helion (linki znajdują się w książce).
6. Czy książka może być przydatna podczas przygotowywania się do pracy w zespole reagowania na incydenty (CSIRT/SOC)?
Zdecydowanie tak - publikacja omawia budowę i funkcjonowanie zespołów reagowania na incydenty, procedury komunikacji, przygotowanie infrastruktury oraz prowadzenie śledztw i analiz.
7. W jakim formacie dostępna jest książka w księgarni Helion.pl?
Książka dostępna jest w wersji papierowej oraz w formatach elektronicznych (e-book: PDF, ePub, mobi), co umożliwia wygodne czytanie na różnych urządzeniach.
8. Czy książka wymaga zaawansowanej wiedzy technicznej?
Publikacja jest napisana z myślą o specjalistach IT, ale dzięki przystępnemu językowi i wyjaśnieniom podstawowych pojęć, będzie wartościowa także dla osób rozwijających się w obszarze bezpieczeństwa informatycznego.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
99,00 zł
Czasowo niedostępna
Ebook
49,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint