158660
Książka
W koszyku
Różne typy (spektrum) CISO Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa Niezałatane luki w zabezpieczeniach Błędy w konfiguracji Słabe, ujawnione i wykradzione poświadczenia Socjotechnika Zagrożenia wewnętrzne Koncentracja na podstawach cyberbezpieczeństwa Różnice między motywacją a taktyką hakera Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń? Czym jest analiza zagrożeń? Skąd pochodzą dane CTI? Korzystanie z analiz zagrożeń Klucz do korzystania z analizy zagrożeń Udostępnianie analiz zagrożeń Protokoły udostępniania analiz CTI Powody nieudostępniania analiz CTI Jak sprawdzać wiarygodność analiz CTI? Źródła danych Skala czasu Rozpoznawanie szumu Przewidywanie przyszłości Motywy dostawców Rozdział 3. Wykorzystanie trendów podatności w celu zmniejszenia ryzyka i kosztów Podstawy zarządzania lukami w zabezpieczeniach Źródła informacji o ujawnianych lukach w zabezpieczeniach Trendy w ujawnianiu luk w zabezpieczeniach Trendy dotyczące luk w zabezpieczeniach dostawców i produktów Zmniejszanie ryzyka i kosztów: mierzenie usprawnień dostawców i produktów Trendy dotyczące luk w systemach operacyjnych Trendy dotyczące luk w przeglądarkach Podsumowanie planu zmniejszania podatności na ataki Wskazówki dotyczące zarządzania lukami w zabezpieczeniach Rozdział 4. Ewolucja szkodliwego oprogramowania Dlaczego dla Windows jest znacznie więcej szkodliwego oprogramowania niż dla innych systemów operacyjnych? Źródła danych Malicious Software Removal Tool Narzędzia antywirusowe działające w czasie rzeczywistym Źródła danych niezwiązane z bezpieczeństwem O szkodliwym oprogramowaniu Jak rozprzestrzenia się szkodliwe oprogramowanie Trojany Potencjalnie niechciane oprogramowanie Eksploity i zestawy eksploitów Robaki Ransomware Wirusy Modyfikatory przeglądarek Wskaźniki rozpowszechnienia szkodliwego oprogramowania Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem Obraz zagrożeń na Bliskim Wschodzie i w Afryce Północnej Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej Obraz zagrożeń w wybranych krajach Azji i Oceanii Obraz zagrożeń w wybranych krajach obu Ameryk Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem Co to wszystko oznacza dla specjalistów CISO i zespołów ds. bezpieczeństwa w organizacjach? Globalna ewolucja szkodliwego oprogramowania Wnioski dotyczące globalnej ewolucji szkodliwego oprogramowania Ewolucja oprogramowania ransomware Mechanizmy rozpowszechniania Mechanizmy działania Metody płatności Żądania okupu i komunikacja Model biznesowy Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem? Rozdział 5. Zagrożenia internetowe Typowy atak Ataki phishingowe Obrona przed phishingiem Ataki drive-by download Obrona przed atakami drive-by download Strony hostujące szkodliwe oprogramowanie Obrona przed stronami rozpowszechniającymi szkodliwe oprogramowanie Po włamaniu: botnety i ataki DDoS Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie Dążenie do szczęścia Rząd jako uczestnik rynku cyberbezpieczeństwa Rząd jako organ normalizacyjny Rząd jako egzekutor prawa Organ regulacyjny Egzekwowanie prawa Rząd jako obrońca Bezpieczeństwo publiczne Bezpieczeństwo kraju Wojsko Rozdział 7. Dostęp instytucji rządowych do danych Istota dostępu instytucji rządowych do danych Scenariusz wywiadu sygnałowego Scenariusz nielegalnego dostępu instytucji rządowych do danych Scenariusz legalnego dostępu instytucji rządowych do danych Legalny dostęp instytucji rządowych do danych Ustawy CLOUD i PATRIOT Kontrolowanie ryzyka dostępu instytucji rządowych do danych Ograniczanie instytucjom rządowym dostępu do danych Ustalenie i zrozumienie zakresu Wyznaczenie realistycznych celów Planowanie środków ochrony danych Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa Czym jest strategia cyberbezpieczeństwa? Inne elementy skutecznej strategii Dopasowanie do celów biznesowych Wizja, misja i imperatywy cyberbezpieczeństwa Wsparcie kierownictwa wyższego szczebla i zarządu Określenie tolerancji ryzyka Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych Dostosowanie programu zgodności i procedur kontrolnych Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT Kultura bezpieczeństwa Rozdział 9. Strategie cyberbezpieczeństwa Ocena skuteczności strategii cyberbezpieczeństwa Strategie cyberbezpieczeństwa Strategia ochrony i odzyskiwania danych Ocena strategii Podsumowanie strategii ochrony i odzyskiwania danych Strategia ochrony endpointów Ocena strategii Podsumowanie strategii ochrony endpointów Strategia kontroli fizycznej i poświadczeń bezpieczeństwa Ocena strategii Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa Strategia zgodności z normami Ocena strategii Podsumowanie strategii zgodności z normami Strategia orientacji na aplikacje Ocena strategii Podsumowanie strategii orientacji na aplikacje Strategia orientacji na tożsamość Ocena strategii Podsumowanie strategii orientacji na tożsamość Strategia orientacji na dane Ocena strategii Podsumowanie strategii orientacji na dane Strategia orientacji na ataki Ocena strategii Podsumowanie strategii orientacji na ataki Strategia "zero zaufania" Ocena strategii Podsumowanie strategii bezpieczeństwa Metodyki DevOps i DevSecOps Rozdział 10. Wdrażanie strategii Co to jest hakerski łańcuch zabójstw? Modyfikacja hakerskiego łańcucha zabójstw Mapowanie typowych sprawców cyberzagrożeń Modyfikacja tabeli Hakerski łańcuch zabójstw czy ATT&CK? Pierwsze kroki Dojrzałość bieżących funkcji cyberbezpieczeństwa Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa Kto wykorzystuje dane? Odnawianie licencji na funkcje cyberbezpieczeństwa Implementacja strategii Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie Planowanie wdrożenia Projektowanie zestawów środków zaradczych Faza Rozpoznanie I Faza Dostawa Faza Eksploatacja Faza Instalacja Faza Dowodzenie i kontrola Faza Rozpoznanie II Faza Operacje na celach Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa Zastosowania danych o lukach w zabezpieczeniach Zasoby zarządzane w porównaniu ze wszystkimi zasobami Znane niezałatane luki w zabezpieczeniach Klasyfikacja niezałatanych luk według wag Klasyfikacja niezałatanych luk według typów produktów Ocena wydajności i skuteczności strategii orientacji na ataki Rekonstrukcja włamania Zastosowanie wyników rekonstrukcji Zastosowanie modelu ATT&CK do symulowania aktywności hakerów Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności W czym chmura obliczeniowa jest inna? Dostawcy CSP i MSP Migracja do chmury Kwestionariusze oceny cyberbezpieczeństwa Zmiany w zakresie bezpieczeństwa i zgodności ze standardami Siła interfejsów API Zalety automatyzacji Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami - podsumowanie Strategia cyberbezpieczeństwa w chmurze Strategia ochrony i odzyskiwania danych w chmurze Strategia zgodności z normami w chmurze Strategia orientacji na ataki w chmurze DevOps - nowoczesne podejście do bezpieczeństwa w chmurze Odtwarzanie awaryjne w chmurze Szyfrowanie danych i zarządzanie kluczami
Pliki multimedialne:
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 156283 N (1 egz.)
Strefa uwag:
Tytuł oryginału: Cybersecurity threats, malware trends, and strategies : discover risk mitigation strategies for modern threats to your organization, 2nd edition, 2023
Uwaga ogólna
Wydanie 2. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności