ODBIERZ TWÓJ BONUS :: »

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source

Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
344
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment

Książka 53,40 zł najniższa cena z 30 dni

89,00 zł (-30%)
62,30 zł

Dodaj do koszyka Wysyłamy w 24h

53,40 zł najniższa cena z 30 dni

Ebook 34,90 zł najniższa cena z 30 dni

89,00 zł (-50%)
44,50 zł

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

34,90 zł najniższa cena z 30 dni

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.

Dzięki książce:

  • poznasz podstawy informatyki śledczej i analizy zagrożeń
  • dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań
  • nauczysz się symulować działania agresorów w środowisku laboratoryjnym
  • wprawisz się we wczesnym wykrywaniu naruszeń
  • poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym

To proste. Szukaj. Wykryj. Zneutralizuj!

BĄDŹ JESIENIARĄ, ŁAP ZA KSIĄŻKI! / Ebooki -50%, Książki -30%

Wybrane bestsellery

Zobacz pozostałe książki z serii

Helion - inne książki

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
62,30 zł
Dodaj do koszyka
Ebook
44,50 zł
Dodaj do koszyka
Sposób płatności