Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń sys

  • Data wydania: 2023/07/20
  • Liczba stron 592
  • Oprawa oprawa broszurowa
  • Format 16.5x23.5 cm
  • Wydawca: Helion
  • Wysyłka: 10 dni
£23.56
£26.18
Tax included
Quantity

Add to wishlist

Przyśpieszenie transformacji cyfrowej oznacza r&oacute,wnież uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunk&oacute,w. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.

Ta książka jest skierowana do specjalist&oacute,w IT, kt&oacute,rzy zajmują się bezpieczeństwem IT, pentester&oacute,w, konsultant&oacute,w ds. bezpieczeństwa lub tych, kt&oacute,rzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i system&oacute,w operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich wsp&oacute,łdziałania. W tej publikacji znajdziesz dogłębne om&oacute,wienie wzorc&oacute,w rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizm&oacute,w kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczeg&oacute,lne etapy procesu reagowania na incydenty.

W tej książce:

  • łagodzenie skutk&oacute,w incydent&oacute,w i odzyskiwanie sprawności systemu
  • ochrona obciążeń roboczych i kwestie zerowego zaufania
  • najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&amp,CK
  • bezpieczeństwo tożsamości i egzekwowanie reguł
  • integracja system&oacute,w wykrywania zagrożeń z rozwiązaniami SIEM

Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!

876881
Numer EAN
9788383224213
Rok wydania
2023
Liczba stron
592
Oprawa
oprawa broszurowa
oprawa2
oprawa miękka
dostępność
10 dni
Format
16.5x23.5 cm
Identyfikator
105867