

W czasach wyrafinowanych cyberatakó,w nie możesz się ograniczać do standardowych procedur. Poza codzienną rutyną musisz ciągle udoskonalać strategię reagowania na incydenty, identyfikować wykorzystane luki i słabe punkty, a ró,wnocześnie usuwać agresora z zaatakowanej sieci. Jakiekolwiek zaniechania lub błędy mogą się okazać bardzo kosztowne.
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze wspó,łczesnymi technikami cyberatakó,w, z metodami działania napastnikó,w i ich motywacjami. Poznasz szczegó,ły każdej fazy procesu reagowania - od wykrycia, przez analizę, aż po odzyskiwanie danych - a także niezbędne narzędzia, techniki i strategie. W miarę postępó,w zgłębisz tajniki odnajdywania cyfrowych śladó,w na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentó,w, jeszcze zanim agresor osiągnie swó,j cel.
Najciekawsze zagadnienia:
Budowanie reputacji zajmuje dwadzieścia lat, a kilka minut cyberincydentu ją niszczy.
Stephane Nappo, francuski ekspert do spraw bezpieczeństwa informacji