Książki
Papiernia
Zabawki
Gry
Puzzle
Multimedia
Dom i ogród
Promocje
Na prezent
Skarpetki
LEGO

Aktywne wykrywanie zagrożeń w systemach IT...

Okładka książki Aktywne wykrywanie zagrożeń w systemach IT...

Szczegóły:

Wydawca: Helion
ISBN: 978-83-283-8885-7
EAN: 9788328388857
oprawa: Miękka
podtytuł: Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
Tłumaczenie: Piotr Rakowski
tytuloryg: Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK Framework and open source tools
wydanie: 1
format: 168x240 mm
język: polski
liczba stron: 344
rok wydania: 2022
(0) Sprawdź recenzje
Cena:
59,26 zł
Cena detaliczna: 
89,00 zł
33% rabatu
WYSYŁKA: 48h
Dodaj do koszyka
Dodaj do schowka
Najniższa cena z ostatnich 30 dni: 49,96

Opis

Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.

Dzięki książce:

poznasz podstawy informatyki śledczej i analizy zagrożeń

dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań

nauczysz się symulować działania agresorów w środowisku laboratoryjnym

wprawisz się we wczesnym wykrywaniu naruszeń

poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym

To proste. Szukaj. Wykryj. Zneutralizuj!

Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
Tak
Nie
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Oczekiwanie na odpowiedź
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj
Oczekiwanie na odpowiedź