Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Warszawa

Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w …

od 65,82 Najbliżej: 0 km

Liczba ofert: 31

Oferta sklepu

Opis

Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach. Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji. W książce: krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji zarządzanie lukami w zabezpieczeniach ochrona przed zagrożeniami internetowymi ograniczanie dostępu do danych instytucjom rządowym zalety i wady popularnych strategii cyberbezpieczeństwa wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców! Spis treści: O autorze O korektorce merytorycznej Przedmowa Wstęp Rozdział 1. Wprowadzenie Różne typy (spektrum) CISO Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa Niezałatane luki w zabezpieczeniach Błędy w konfiguracji Słabe, ujawnione i wykradzione poświadczenia Socjotechnika Zagrożenia wewnętrzne Koncentracja na podstawach cyberbezpieczeństwa Różnice między motywacją a taktyką hakera Podsumowanie Przypisy Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń? Czym jest analiza zagrożeń? Skąd pochodzą dane CTI? Korzystanie z analiz zagrożeń Klucz do korzystania z analizy zagrożeń Udostępnianie analiz zagrożeń Protokoły udostępniania analiz CTI Powody nieudostępniania analiz CTI Jak sprawdzać wiarygodność analiz CTI? Źródła danych Skala czasu Rozpoznawanie szumu Przewidywanie przyszłości Motywy dostawców Podsumowanie Przypisy Rozdział 3. Wykorzystanie trendów podatności w celu zmniejszenia ryzyka i kosztów Wprowadzenie Podstawy zarządzania lukami w zabezpieczeniach Źródła informacji o ujawnianych lukach w zabezpieczeniach Trendy w ujawnianiu luk w zabezpieczeniach Trendy dotyczące luk w zabezpieczeniach dostawców i produktów Zmniejszanie ryzyka i kosztów: mierzenie usprawnień dostawców i produktów Trendy dotyczące luk w systemach operacyjnych Trendy dotyczące luk w przeglądarkach Podsumowanie planu zmniejszania podatności na ataki Wskazówki dotyczące zarządzania lukami w zabezpieczeniach Podsumowanie Przypisy Rozdział 4. Ewolucja szkodliwego oprogramowania Wprowadzenie Dlaczego dla Windows jest znacznie więcej szkodliwego oprogramowania niż dla innych systemów operacyjnych? Źródła danych Malicious Software Removal Tool Narzędzia antywirusowe działające w czasie rzeczywistym Źródła danych niezwiązane z bezpieczeństwem O szkodliwym oprogramowaniu Jak rozprzestrzenia się szkodliwe oprogramowanie Trojany Potencjalnie niechciane oprogramowanie Eksploity i zestawy eksploitów Robaki Ransomware Wirusy Modyfikatory przeglądarek Wskaźniki rozpowszechnienia szkodliwego oprogramowania Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem Obraz zagrożeń na Bliskim Wschodzie i w Afryce Północnej Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej Obraz zagrożeń w wybranych krajach Azji i Oceanii Obraz zagrożeń w wybranych krajach obu Ameryk Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem Co to wszystko oznacza dla specjalistów CISO i zespołów ds. bezpieczeństwa w organizacjach? Globalna ewolucja szkodliwego oprogramowania Wnioski dotyczące globalnej ewolucji szkodliwego oprogramowania Ewolucja oprogramowania ransomware Mechanizmy rozpowszechniania Mechanizmy działania Metody płatności Żądania okupu i komunikacja Model biznesowy Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem? Podsumowanie Przypisy Rozdział 5. Zagrożenia internetowe Wprowadzenie Typowy atak Ataki phishingowe Obrona przed phishingiem Ataki drive-by download Obrona przed atakami drive-by download Strony hostujące szkodliwe oprogramowanie Obrona przed stronami rozpowszechniającymi szkodliwe oprogramowanie Po włamaniu: botnety i ataki DDoS Podsumowanie Przypisy Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie Dążenie do szczęścia Rząd jako uczestnik rynku cyberbezpieczeństwa Rząd jako organ normalizacyjny Rząd jako egzekutor prawa Organ regulacyjny Egzekwowanie prawa Rząd jako obrońca Bezpieczeństwo publiczne Bezpieczeństwo kraju Wojsko Podsumowanie Przypisy Rozdział 7. Dostęp instytucji rządowych do danych Istota dostępu instytucji rządowych do danych Scenariusz wywiadu sygnałowego Scenariusz nielegalnego dostępu instytucji rządowych do danych Scenariusz legalnego dostępu instytucji rządowych do danych Legalny dostęp instytucji rządowych do danych Ustawy CLOUD i PATRIOT Kontrolowanie ryzyka dostępu instytucji rządowych do danych Ograniczanie instytucjom rządowym dostępu do danych Ustalenie i zrozumienie zakresu Wyznaczenie realistycznych celów Planowanie środków ochrony danych Wnioski Podsumowanie Przypisy Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa Czym jest strategia cyberbezpieczeństwa? Inne elementy skutecznej strategii Dopasowanie do celów biznesowych Wizja, misja i imperatywy cyberbezpieczeństwa Wsparcie kierownictwa wyższego szczebla i zarządu Określenie tolerancji ryzyka Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych Dostosowanie programu zgodności i procedur kontrolnych Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT Kultura bezpieczeństwa Podsumowanie Przypisy Rozdział 9. Strategie cyberbezpieczeństwa Wprowadzenie Ocena skuteczności strategii cyberbezpieczeństwa Strategie cyberbezpieczeństwa Strategia ochrony i odzyskiwania danych Ocena strategii Podsumowanie strategii ochrony i odzyskiwania danych Strategia ochrony endpointów Ocena strategii Podsumowanie strategii ochrony endpointów Strategia kontroli fizycznej i poświadczeń bezpieczeństwa Ocena strategii Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa Strategia zgodności z normami Ocena strategii Podsumowanie strategii zgodności z normami Strategia orientacji na aplikacje Ocena strategii Podsumowanie strategii orientacji na aplikacje Strategia orientacji na tożsamość Ocena strategii Podsumowanie strategii orientacji na tożsamość Strategia orientacji na dane Ocena strategii Podsumowanie strategii orientacji na dane Strategia orientacji na ataki Ocena strategii Podsumowanie strategii orientacji na ataki Strategia "zero zaufania" Ocena strategii Podsumowanie strategii bezpieczeństwa Metodyki DevOps i DevSecOps Podsumowanie Przypisy Rozdział 10. Wdrażanie strategii Wprowadzenie Co to jest hakerski łańcuch zabójstw? Modyfikacja hakerskiego łańcucha zabójstw Mapowanie typowych sprawców cyberzagrożeń Modyfikacja tabeli Hakerski łańcuch zabójstw czy ATT&CK? Pierwsze kroki Dojrzałość bieżących funkcji cyberbezpieczeństwa Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa Kto wykorzystuje dane? Odnawianie licencji na funkcje cyberbezpieczeństwa Implementacja strategii Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie Planowanie wdrożenia Projektowanie zestawów środków zaradczych Faza Rozpoznanie I Faza Dostawa Faza Eksploatacja Faza Instalacja Faza Dowodzenie i kontrola Faza Rozpoznanie II Faza Operacje na celach Wnioski Podsumowanie Przypisy Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa Wprowadzenie Zastosowania danych o lukach w zabezpieczeniach Zasoby zarządzane w porównaniu ze wszystkimi zasobami Znane niezałatane luki w zabezpieczeniach Klasyfikacja niezałatanych luk według wag Klasyfikacja niezałatanych luk według typów produktów Ocena wydajności i skuteczności strategii orientacji na ataki Rekonstrukcja włamania Zastosowanie wyników rekonstrukcji Zastosowanie modelu ATT&CK do symulowania aktywności hakerów Podsumowanie Przypisy Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności Wprowadzenie W czym chmura obliczeniowa jest inna? Dostawcy CSP i MSP Migracja do chmury Kwestionariusze oceny cyberbezpieczeństwa Zmiany w zakresie bezpieczeństwa i zgodności ze standardami Siła interfejsów API Zalety automatyzacji Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami - podsumowanie Strategia cyberbezpieczeństwa w chmurze Strategia ochrony i odzyskiwania danych w chmurze Strategia zgodności z normami w chmurze Strategia orientacji na ataki w chmurze DevOps - nowoczesne podejście do bezpieczeństwa w chmurze Odtwarzanie awaryjne w chmurze Szyfrowanie danych i zarządzanie kluczami Wnioski Podsumowanie Przypisy O autorze: Tim Rains jest światowej klasy ekspertem w dziedzinie cyberbezpieczeństwa. Zajmował najwyższe stanowiska doradcze w takich firmach jak Microsoft i AWS. Ma doświadczenie między innymi w reagowaniu na incydenty, komunikacji kryzysowej, zarządzaniu lukami w zabezpieczeniach i analizie zagrożeń. Obecnie jest wiceprezesem do spraw bezpieczeństwa i ryzyka cybernetycznego w T-Mobile.

Specyfikacja

Podstawowe informacje

Autor
  • Tim Rains
Wybrane wydawnictwa
  • Helion
Okładka
  • Miękka
Format
  • 16.5x23.5cm
Rok wydania
  • 2024
Ilość stron
  • 448
Język oryginału
  • Angielski
Tematyka
  • Hacking
  • Webmasterstwo
ISBN
  • 9788328904583