ODBIERZ TWÓJ BONUS :: »

Efektywne zarządzanie podatnościami na zagrożenia. Jak minimalizować ryzyko w cyfrowym ekosystemie Chris Hughes, Nikki Robinson

Autorzy:
Chris Hughes, Nikki Robinson
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
2.5/6  Opinie: 2
Stron:
224
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
35,40 zł 59,00 zł (-40%)
35,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
29,49 zł 59,00 zł (-50%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zarządzania aktywami fizycznymi, mobilnymi, IoT i programistycznymi
  • Inwentaryzowania i monitorowania aktywów w chmurze, środowiskach wielochmurowych i hybrydowych
  • Wykorzystywania narzędzi do zarządzania aktywami, inwentarzem i wykrywania podatności
  • Zarządzania procesem łatania oprogramowania, zarówno ręcznego, jak i automatycznego
  • Ustalania priorytetów działań związanych z łataniem i zarządzania ryzykiem
  • Konfigurowania systemów zgodnie z najlepszymi praktykami i standardami bezpieczeństwa
  • Eliminowania typowych błędów konfiguracji według wytycznych NSA, CISA i CIS
  • Wdrażania ciągłego monitorowania i zautomatyzowanego zarządzania podatnościami
  • Oceniania podatności z wykorzystaniem CVSS, EPSS i innych systemów klasyfikacji
  • Zarządzania bazami danych podatności i exploitów, w tym NVD, Sonatype i GitHub
  • Łączenia podatności w łańcuchy i analizowania ich wpływu na bezpieczeństwo organizacji
  • Przeprowadzania analizy zagrożeń technicznych, taktycznych i strategicznych
  • Zabezpieczania środowisk chmurowych, DevSecOps i łańcucha dostaw oprogramowania
  • Uwzględniania czynnika ludzkiego i psychologicznych aspektów w zarządzaniu podatnościami
  • Stosowania zasad secure-by-design podczas projektowania i wdrażania oprogramowania
  • Budowania dojrzałego modelu zarządzania podatnościami w organizacji

Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności swojego systemu i w powiązaniach poszczególnych elementów. Dopiero na tej podstawie możesz planować i ustalać priorytety we własnym programie zarządzania ryzykiem, uwzględniając przy tym wiele innych zagadnień.

W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu "użyć łatki", aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.

Najciekawsze zagadnienia:

  • zarządzanie złożonymi środowiskami
  • poprawki do oprogramowania i bezpieczna konfiguracja
  • ocena podatności i łączenie ich w łańcuch
  • czynnik ludzki w zarządzaniu podatnościami
  • oprogramowanie bezpieczne już na etapie projektu
  • budowa dojrzałego modelu zarządzania podatnościami

Sprawdź, jak w erze chmury zarządzać ryzykiem informatycznym!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorach książki

Chris Hughes jest współzałożycielem i dyrektorem generalnym firmy Aquia, specjalizującej się w usługach chmurowych i cyberbezpieczeństwie. Pracuje również w Agencji Cyberbezpieczeństwa i Infrastruktury (CISA).
 

Dr Nikki Robinson jest architektką do spraw bezpieczeństwa w firmie IBM i wykładowczynią na Capitol Technology University. Jest również członkinią Instytutu Technologii Infrastruktury Krytycznej (ICIT). 

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Efektywne zarządzanie podatnościami na zagrożenia" zawiera praktyczne przykłady i narzędzia do zarządzania podatnościami?
Tak, książka prezentuje liczne praktyczne przykłady, narzędzia i procedury, które można wdrożyć w organizacji do identyfikowania, monitorowania i minimalizowania podatności na zagrożenia.
2. Czy publikacja omawia zarządzanie podatnościami w środowiskach chmurowych i hybrydowych?
Tak, w książce szczegółowo opisano zarządzanie podatnościami zarówno w środowiskach chmurowych, wielochmurowych, jak i hybrydowych, uwzględniając specyfikę tych rozwiązań.
3. Jakie zagadnienia związane z czynnikiem ludzkim w cyberbezpieczeństwie są poruszane w książce?
Książka analizuje rolę czynnika ludzkiego w zarządzaniu podatnościami, w tym psychologiczne aspekty użytkowników, zmęczenie decyzyjne, inżynierię społeczną oraz sposoby minimalizowania ryzyka błędów ludzkich.
4. Czy książka nadaje się jako materiał do nauki dla osób przygotowujących się do pracy w dziale bezpieczeństwa IT?
Tak, publikacja jest wartościowym źródłem wiedzy zarówno dla początkujących, jak i doświadczonych specjalistów IT, stanowiąc solidną bazę do nauki i rozwoju kompetencji w zakresie zarządzania podatnościami.
5. Czy w książce znajdę informacje o automatyzacji procesu zarządzania podatnościami?
Tak, książka opisuje zarówno ręczne, jak i automatyczne metody zarządzania podatnościami, narzędzia do automatyzacji oraz sposoby integracji automatycznych rozwiązań w organizacji.
6. Czy publikacja obejmuje aktualne standardy i wytyczne dotyczące bezpieczeństwa IT?
Tak, w książce omówiono najnowsze standardy, ramy i regulacje, takie jak CIS, DISA, CVSS 4.0, a także praktyki secure-by-design i modelowanie zagrożeń.
7. Czy książka dostępna jest w wersji elektronicznej?
Informacja o dostępności wersji elektronicznej znajduje się na stronie produktu Helion.pl - sprawdź dostępne formaty (np. e-book, PDF, mobi, epub) przy opisie książki.
8. Jak mogę sprawdzić opinie innych czytelników o tej książce przed zakupem?
Opinie i recenzje czytelników dostępne są na stronie produktu w księgarni Helion.pl, w sekcji ,,Opinie" pod opisem książki.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
35,40 zł
Dodaj do koszyka
Ebook
29,49 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile