Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Żory

Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje …

od 29,49 Najbliżej: 27 km

Liczba ofert: 1

Oferta sklepu

Opis

Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa. Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji. Dzięki książce: zrozumiesz rolę blue teamu w organizacji i sposób jego działania dowiesz się, jak wygląda zarządzanie ryzykiem z perspektywy zespołu niebieskiego nauczysz się tworzenia skutecznych strategii obronnych dowiesz się, jak ułożyć dobry program nadzoru przekonasz się, jak kontrole wewnętrzne przyczyniają się do zminimalizowania ryzyka Idealny system i strategia obronna? Zaprojektuj i zbuduj! Spis treści: O autorach O recenzentach Przedmowa CZĘŚĆ 1. Stworzenie zespołu niebieskiegoRozdział 1. Tworzenie strategii obronySposób, w jaki organizacje odnoszą korzyści z utworzenia zespołu niebieskiego Ocena ryzyka Monitorowanie i nadzorowanie Kontrola bezpieczeństwa Raportowanie i rekomendacje dla kierownictwa Skład zespołu niebieskiego Analityk Cyberratownik Łowca zagrożeń Konsultant do spraw bezpieczeństwa Administrator bezpieczeństwa Administrator zarządzania tożsamością i dostępem Analityk zgodności Zespół czerwony Zespół fioletowy Zbieranie danych o cyberzagrożeniach Umiejętności wymagane do pracy w zespole niebieskim Chęć do nauki i zorientowanie na szczegóły Dogłębna znajomość sieci i systemów Nieszablonowe i innowacyjne myślenie Umiejętność przekraczania barier w wykonywaniu zadań Wykształcenie, kwalifikacje i certyfikaty Rozwój i utrzymanie talentów Laboratoria cybernetyczne Capture-the-Flag i hackathony Projekty badawczo-rozwojowe Zasięg społeczności Mentoring Ciągła, nieograniczana nauka Podsumowanie Rozdział 2. Zarządzanie zespołem bezpieczeństwa obronnegoDlaczego organizacje powinny rozważyć pomiary poziomu cyberbezpieczeństwa Kluczowe wskaźniki bezpieczeństwa zespołu niebieskiego W jaki sposób zespół niebieski wybiera KRI dla swojej firmy Wybór kluczowych wskaźników w zakresie cyberbezpieczeństwa W jakim celu i w jaki sposób organizacje mogą zautomatyzować ten proces Jakich pułapek należy unikać podczas automatyzacji przepływów pracy zespołu niebieskiego Automatyzacja zbierania i prezentowania KRI Podsumowanie Rozdział 3. Ocena ryzyka Metodologia NIST Metodologia oceny ryzyka NIST Inwentarze zasobów Metody zarządzania ryzykiem Identyfikacja zagrożeń Obliczanie ryzyka Obowiązki w zakresie zarządzania ryzykiem Podsumowanie Bibliografia Rozdział 4. Działania zespołu niebieskiego Zrozumienie strategii obrony Działania zespołu niebieskiego - infrastruktura Działania zespołu niebieskiego - aplikacje Działania zespołu niebieskiego - systemy Działania zespołu niebieskiego - punkty końcowe Działania zespołu niebieskiego - chmura Planowanie obrony przed osobami z organizacji Zakres odpowiedzialności zespołów niebieskich Podsumowanie Rozdział 5. Zagrożenia Czym są cyberzagrożenia Cyber Kill Chain Faza 1. Rekonesans Faza 2. Zbrojenie Faza 3. Dostarczanie Faza 4. Eksploitacja Faza 5. Instalowanie Faza 6. Dowodzenie i kontrola Faza 7. Działanie Ataki wewnętrzne Różne rodzaje napastników Skutki cyberprzestępczości Proaktywne, a nie reaktywne podejście do bezpieczeństwa Podsumowanie Rozdział 6. Ład korporacyjny, zgodność, regulacje i dobre praktykiOkreślenie interesariuszy i ich potrzeb Konstruowanie wskaźników ryzyka Potrzeba zgodności i identyfikacja wymagań zgodności Zapewnienie zgodności legislacyjnej i odpowiedniego poziomu ładu korporacyjnego Podsumowanie CZĘŚĆ 2. Działania na polu walkiRozdział 7. Środki prewencyjne Czym są środki prewencyjne Korzyści Rodzaje środków prewencyjnych Środki administracyjne Środki fizyczne Środki techniczne/logiczne Warstwy środków prewencyjnych Kontrola polityk Bezpieczeństwo na styku i środki fizyczne Kontrola sieci Środki do ochrony bezpieczeństwa danych Środki bezpieczeństwa w odniesieniu do aplikacji Środki bezpieczeństwa dla punktów końcowych Zabezpieczanie użytkownika Podsumowanie Rozdział 8. Środki wywiadowcze Czym są środki wywiadowcze Rodzaje środków wywiadowczych SOC Jak działa SOC Jakie są korzyści z SOC Testowanie pod kątem występowania podatności Testy penetracyjne Zespoły czerwone Bug bounty Skanowanie kodu źródłowego Skanowanie pod kątem zgodności lub w celu "utwardzenia" Narzędzia do środków wywiadowczych Platforma analizy zagrożeń Narzędzia do orkiestracji, automatyzacji i reagowania na zagrożenia Narzędzia do zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa Informatyka śledcza Podsumowanie Rozdział 9. Przeprowadzanie dochodzenia w przypadku cyberzagrożeń Czym jest CTI Jakość CTI Rodzaje informacji o zagrożeniach Strategiczne informacje o zagrożeniach Taktyczne informacje o zagrożeniach Informacje operacyjne o zagrożeniach Korzystanie z analityki wywiadowczej 1. Opracowanie planu 2. Zbieranie informacji 3. Przetwarzanie 4. Analiza 5. Rozpowszechnianie 6. Informacje zwrotne Polowanie na zagrożenia Znaczenie polowania na zagrożenia Efektywne wykorzystanie CTI Framework MITRE ATT&CK Macierz MITRE ATT&CK Jak wykorzystać schemat ATT&CK Podsumowanie Rozdział 10. Reagowanie na incydenty i odzyskiwanie po awarii Planowanie reagowania na incydenty Testowanie planów reagowania na incydenty Podręczniki reagowania na incydenty Podręcznik ataku ransomware Podręcznik ataków związanych z utratą/kradzieżą danych Podręcznik ataków phishingowych Planowanie odzyskiwania po awarii Ubezpieczenie cybernetyczne Podsumowanie Rozdział 11. Ustalanie priorytetów i wdrażanie strategii zespołu niebieskiego Pojawiające się technologie i techniki wykrywania włamań oraz zapobiegania im Symulowanie działań przeciwnika Usługi VCISO Bezpieczeństwo zależne od kontekstu Defensywna sztuczna inteligencja Extended Detection and Response Opis użytkowania zgodnie z zaleceniami producenta Zerowe zaufanie Pułapki, których należy unikać podczas powoływania zespołu niebieskiego Rozpoczęcie przygody z zespołem niebieskim Podsumowanie CZĘŚĆ 3. Zapytaj ekspertówRozdział 12. Spostrzeżenia ekspertówAntoni Desvernois William B. Nelson Laurent Gerardin Peter Sheppard Pieter Danhieux

Specyfikacja

Podstawowe informacje

Autor
  • Kunal Sehgal, Nikolaos Thymianis
Wybrane wydawnictwa
  • Helion
Ilość stron
  • 200