Состояние Новый
Счет-фактура Я выставляю счет-фактуру НДС
Язык издания польский
Название Aktywne wykrywanie zagrożeń w systemach IT w praktyce Wykorzystywanie analizy danych frameworku ATTCK oraz narzędzi open source
Автор Valentina Costa-Gazcón
Издательство Гелион
Обложка мягкая
Материал бумажная книга
Количество страниц Триста сорок четыре
Год выпуска Две тысячи двадцать два
Вес с индивидуальной упаковкой 0.566 кг
Высота изделия 5 см
Ширина 16 см
Номер вопроса Один
Количество 2 штук
Autor: Valentina Costa-Gazcon
EAN: 9788328388857
Typ publikacji: książka
Strony: 344
SID: 3269727
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT. Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym. Dzięki książce: poznasz podstawy informatyki śledczej i analizy zagrożeńdowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badańnauczysz się symulować działania agresorów w środowisku laboratoryjnymwprawisz się we wczesnym wykrywaniu naruszeńpoznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowymTo proste. Szukaj. Wykryj. Zneutralizuj!