Security Chaos Engineering
- Autorzy:
- Kelly Shortridge, Aaron Rinehart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 430
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Security Chaos Engineering
Cybersecurity is broken. Year after year, attackers remain unchallenged and undeterred, while engineering teams feel pressure to design, build, and operate "secure" systems. Failure can't be prevented, mental models of systems are incomplete, and our digital world constantly evolves. How can we verify that our systems behave the way we expect? What can we do to improve our systems' resilience?
In this comprehensive guide, authors Kelly Shortridge and Aaron Rinehart help you navigate the challenges of sustaining resilience in complex software systems by using the principles and practices of security chaos engineering. By preparing for adverse events, you can ensure they don't disrupt your ability to innovate, move quickly, and achieve your engineering and business goals.
- Learn how to design a modern security program
- Make informed decisions at each phase of software delivery to nurture resilience and adaptive capacity
- Understand the complex systems dynamics upon which resilience outcomes depend
- Navigate technical and organizational trade-offsthat distort decision making in systems
- Explore chaos experimentation to verify critical assumptions about software quality and security
- Learn how major enterprises leverage security chaos engineering
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)59.15 zł
169.00 zł(-65%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)39.59 zł
99.00 zł(-60%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71.40 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%)
Ebooka "Security Chaos Engineering" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Security Chaos Engineering" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Security Chaos Engineering" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-1378-0, 9781098113780
- Data wydania ebooka:
- 2023-03-30 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 8.3MB
- Rozmiar pliku Mobi:
- 17.2MB
Spis treści ebooka
- Preface
- Who Should Read This Book?
- Scope of This Book
- Outline of This Book
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. Resilience in Software and Systems
- What Is a Complex System?
- Variety Defines Complex Systems
- Complex Systems Are Adaptive
- The Holistic Nature of Complex Systems
- What Is a Complex System?
- What Is Failure?
- Acute and Chronic Stressors in Complex Systems
- Surprises in Complex Systems
- Computer surprises
- Human surprises
- What Is Resilience?
- Critical Functionality
- Safety Boundaries (Thresholds)
- Interactions Across Space-Time
- Feedback Loops and Learning Culture
- Flexibility and Openness to Change
- Resilience Is a Verb
- Resilience: Myth Versus Reality
- Myth: Robustness = Resilience
- Myth: We Can and Should Prevent Failure
- Myth: The Security of Each Component Adds Up to Resilience
- Myth: Creating a Security Culture Fixes Human Error
- Chapter Takeaways
- 2. Systems-Oriented Security
- Mental Models of System Behavior
- How Attackers Exploit Our Mental Models
- Refining Our Mental Models
- Mental Models of System Behavior
- Resilience Stress Testing
- The E&E Resilience Assessment Approach
- Evaluation: Tier 1 Assessment
- Mapping Flows to Critical Functionality
- Document Assumptions About Safety Boundaries
- Making Attacker Math Work for You
- Decision trees for mental modeling
- Decision tree walkthrough: S3 bucket with customer data
- Outthinking your adversaries
- Getting started on your own decision tree
- Using decision trees during the software delivery lifecycle
- Decision trees for new systems
- Starting the Feedback Flywheel with Decision Trees
- Moving Toward Tier 2: Experimentation
- Experimentation: Tier 2 Assessment
- The Value of Experimental Evidence
- Sustaining Resilience Assessments
- Fail-Safe Versus Safe-to-Fail
- Uncertainty Versus Ambiguity
- Fail-Safe Neglects the Systems Perspective
- The Fragmented World of Fail-Safe
- SCE Versus Security Theater
- What Is Security Theater?
- How Does SCE Differ from Security Theater?
- How to RAVE Your Way to Resilience
- Repeatability: Handling Complexity
- Accessibility: Making Security Easier for Engineers
- Variability: Supporting Evolution
- Chapter Takeaways
- 3. Architecting and Designing
- The Effort Investment Portfolio
- Allocating Your Effort Investment Portfolio
- Investing Effort Based on Local Context
- The Effort Investment Portfolio
- The Four Failure Modes Resulting from System Design
- The Two Key Axes of Resilient Design: Coupling and Complexity
- Designing to Preserve Possibilities
- Coupling in Complex Systems
- The Tight Coupling Trade-Off
- The Dangers of Tight Coupling: Taming the Forest
- Investing in Loose Coupling in Software Systems
- Implicit contracts of loose coupling
- Opportunities for looser coupling by design
- The Distributed, Immutable, Ephemeral (D.I.E.) design pattern
- Distributed
- Immutable
- Ephemeral
- Chaos Experiments Expose Coupling
- Complexity in Complex Systems
- Understanding Complexity: Essential and Accidental
- Chaos experiments and accidental complexity
- Understanding Complexity: Essential and Accidental
- Complexity and Mental Models
- When designers mental models and reality collide: Apollo 13
- Introducing Linearity into Our Systems
- Isolation for linearity and looser coupling
- Think like an attacker: Choose boring technology
- Functional diversity for software ecology
- Designing for Interactivity: Identity and Access Management
- Navigating Flawed Mental Models
- Chapter Takeaways
- 4. Building and Delivering
- Mental Models When Developing Software
- Who Owns Application Security (and Resilience)?
- Lessons We Can Learn from Database Administration Going DevOps
- Decisions on Critical Functionality Before Building
- Defining System Goals and Guidelines on What to Throw Out the Airlock
- Code Reviews and Mental Models
- Boring Technology Is Resilient Technology
- Standardization of Raw Materials
- Developing and Delivering to Expand Safety Boundaries
- Anticipating Scale and SLOs
- Automating Security Checks via CI/CD
- Faster patching and dependency updates
- Resilience benefits of continuous delivery
- Standardization of Patterns and Tools
- Paved roads in action: Examples from the wild
- Dependency Analysis and Prioritizing Vulnerabilities
- Prioritizing vulnerabilities
- Configuration bugs and error messages
- Observe System Interactions Across Space-Time (or Make More Linear)
- Configuration as Code
- Fault Injection During Development
- Integration Tests, Load Tests, and Test Theater
- Integration tests
- Load testing
- Unit testing and testing theater
- Fuzz testing (fuzzing)
- Beware Premature and Improper Abstractions
- How to navigate abstractions
- Fostering Feedback Loops and Learning During Build and Deliver
- Test Automation
- Documenting Why and When
- Documenting security requirements
- Writing learning-driven docs
- Distributed Tracing and Logging
- Distributed tracing to track data flows
- Deciding how and what to log
- Refining How Humans Interact with Build and Delivery Practices
- Flexibility and Willingness to Change
- Iteration to Mimic Evolution
- Modularity: Humanitys Ancient Tool for Resilience
- Feature Flags and Dark Launches
- Preserving Possibilities for Refactoring: Typing
- The Strangler Fig Pattern
- Chapter Takeaways
- 5. Operating and Observing
- What Does Operating and Observing Involve?
- Operational Goals in SCE
- The Overlap of SRE and Security
- Measuring Operational Success
- Crafting Success Metrics like Attackers
- The DORA Metrics
- SLOs, SLAs, and Principled Performance Analytics
- Embracing Confidence-Based Security
- Observability for Resilience and Security
- Thresholding to Uncover Safety Boundaries
- Attack Observability
- Deception environments
- Resilient system design
- Attacker tracing
- Experimentation platform
- Deception environments
- Chaos experimentation and observability
- Scalable Is Safer
- Navigating Scalability
- Automating Away Toil
- Chapter Takeaways
- 6. Responding and Recovering
- Responding to Surprises in Complex Systems
- Incident Response and the Effort Investment Portfolio
- Action Bias in Incident Response
- Practicing Response Activities
- Responding to Surprises in Complex Systems
- Recovering from Surprises
- Blameless Culture
- Blunt end versus sharp end
- Blameless Culture
- Blaming Human Error
- Case study: Healthcare and root cause analysis
- Hindsight Bias and Outcome Bias
- The Just-World Hypothesis
- Neutral Practitioner Questions
- Chapter Takeaways
- 7. Platform Resilience Engineering
- Production Pressures and How They Influence System Behavior
- What Is Platform Engineering?
- Defining a Vision
- Defining a User Problem
- Local Context Is Critical
- User Personas, Stories, and Journeys
- Understanding How Humans Make Trade-Offs Under Pressure
- Being curious about workarounds
- Respecting cognitive load
- Designing a Solution
- The Ice Cream Cone Hierarchy of Security Solutions
- System Design and Redesign to Eliminate Hazards
- Substitute Less Hazardous Methods or Materials
- Choice architecture
- Defaults: The principle of least resistance
- Incorporate Safety Devices and Guards
- Provide Warning and Awareness Systems
- Respecting human attention when alerting
- Eliminating distractions
- Apply Administrative Controls Including Guidelines and Training
- Security awareness training is draining
- Checklists
- Two Paths: The Control Strategy or the Resilience Strategy
- Use case: Handling account takeover
- Experimentation and Feedback Loops for Solution Design
- Implementing a Solution
- Fostering Consensus
- Planning for Migration
- Success Metrics
- Dont chase secure as a metric
- Chapter Takeaways
- 8. Security Chaos Experiments
- Lessons Learned from Early Adopters
- Lesson #1. Start in Nonproduction Environments; You Can Still Learn a Lot
- Lesson #2. Use Past Incidents as a Source of Experiments
- Lesson #3. Publish and Evangelize Experimental Findings
- Lessons Learned from Early Adopters
- Setting Experiments Up for Success
- Designing a Hypothesis
- Designing an Experiment
- Experiment Design Specifications
- Conducting Experiments
- Collecting Evidence
- Analyzing and Documenting Evidence
- Capturing Knowledge for Feedback Loops
- Document Experiment Release Notes
- Automating Experiments
- Easing into Chaos: Game Days
- Example Security Chaos Experiments
- Security Chaos Experiments for Production Infrastructure
- Security Chaos Experiments for Build Pipelines
- Security Chaos Experiments in Cloud Native Environments
- Security Chaos Experiments in Windows Environments
- Chapter Takeaways
- 9. Security Chaos Engineering in the Wild
- Experience Report: The Existence of Order Through Chaos (UnitedHealth Group)
- The Story of ChaoSlingr
- Step-by-Step Example: PortSlingr
- Experience Report: The Existence of Order Through Chaos (UnitedHealth Group)
- Experience Report: A Quest for Stronger Reliability (Verizon)
- The Bigger They Are
- All Hands on Deck Means No Hands on the Helm
- Assert Your Hypothesis
- Reliability Experiments
- Cost Experiments
- Performance Experiments
- Risk Experiments
- More Traditionally Known Experiments
- Changing the Paradigm to Continuous
- Lessons Learned
- Experience Report: Security Monitoring (OpenDoor)
- Experience Report: Applied Security (Cardinal Health)
- Building the SCE Culture
- The Mission of Applied Security
- The Method: Continuous Verification and Validation (CVV)
- The CVV Process Includes Four Steps
- Experience Report: Balancing Reliability and Security via SCE (Accenture Global)
- Our Roadmap to SCE Enterprise Capability
- Our Process for Adoption
- People, practices, and process
- Infrastructure and platform
- Application
- Experience Report: Cyber Chaos Engineering (Capital One)
- What Does All This Have to Do with SCE?
- What Is Secure Today May Not Be Secure Tomorrow
- How We Started
- How We Did This in Ye Olden Days
- Automation
- Understanding change
- Using SCE for threat intelligence
- Identifying gaps
- Things Ive Learned Along the Way
- A Reduction of Guesswork
- Driving Value
- Conclusion
- Chapter Takeaways
- Index
O'Reilly Media - inne książki
-
Software as a service (SaaS) is on the path to becoming the de facto model for building, delivering, and operating software solutions. Adopting a multi-tenant SaaS model requires builders to take on a broad range of new architecture, implementation, and operational challenges. How data is partiti...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Great engineers don't necessarily make great leaders—at least, not without a lot of work. Finding your path to becoming a strong leader is often fraught with challenges. It's not easy to figure out how to be strategic, successful, and considerate while also being firm. Whether you're on the...(118.15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Data science happens in code. The ability to write reproducible, robust, scaleable code is key to a data science project's success—and is absolutely essential for those working with production code. This practical book bridges the gap between data science and software engineering,and clearl...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
With the massive adoption of microservices, operators and developers face far more complexity in their applications today. Service meshes can help you manage this problem by providing a unified control plane to secure, manage, and monitor your entire network. This practical guide shows you how th...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Get practical advice on how to leverage AI development tools for all stages of code creation, including requirements, planning, design, coding, debugging, testing, and documentation. With this book, beginners and experienced developers alike will learn how to use a wide range of tools, from gener...(164.25 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Rust's popularity is growing, due in part to features like memory safety, type safety, and thread safety. But these same elements can also make learning Rust a challenge, even for experienced programmers. This practical guide helps you make the transition to writing idiomatic Rust—while als...(164.25 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
Advance your Power BI skills by adding AI to your repertoire at a practice level. With this practical book, business-oriented software engineers and developers will learn the terminologies, practices, and strategy necessary to successfully incorporate AI into your business intelligence estate. Je...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Microservices can be a very effective approach for delivering value to your organization and to your customers. If you get them right, microservices help you to move fast by making changes to small parts of your system hundreds of times a day. But if you get them wrong, microservices will just ma...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(169.14 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Security Chaos Engineering Kelly Shortridge, Aaron Rinehart (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.