Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autorzy:
- Jeff Bollinger, Brandon Enright, Matthew Valites
![Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan Jeff Bollinger, Brandon Enright, Matthew Valites - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_2g6k.png)
![Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan Jeff Bollinger, Brandon Enright, Matthew Valites - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_2g6k.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 276
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan
Any good attacker will tell you that expensive security monitoring and prevention tools aren’t enough to keep you secure. This practical book demonstrates a data-centric approach to distilling complex security monitoring, incident response, and threat analysis ideas into their most basic elements. You’ll learn how to develop your own threat intelligence and incident detection strategy, rather than depend on security tools alone.
Written by members of Cisco’s Computer Security Incident Response Team, this book shows IT and information security professionals how to create an InfoSec playbook by developing strategy, technique, and architecture.
- Learn incident response fundamentals—and the importance of getting back to basics
- Understand threats you face and what you should be protecting
- Collect, mine, organize, and analyze as many relevant data sources as possible
- Build your own playbook of repeatable methods for security monitoring and response
- Learn how to put your plan into action and keep it running smoothly
- Select the right monitoring and detection tools for your environment
- Develop queries to help you sort through data and create valuable reports
- Know what actions to take during the incident response phase
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(41.30 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)126.75 zł
169.00 zł(-25%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)149.25 zł
199.00 zł(-25%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%)
Ebooka "Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-1360-4, 9781491913604
- Data wydania ebooka:
-
2015-05-07
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 8.4MB
- Rozmiar pliku Mobi:
- 20.2MB
Spis treści ebooka
- Foreword
- Preface
- Should You Read This Book?
- Why We Wrote This Book
- Cut to the Chase
- How to Navigate This Book
- Additional Resources
- Conventions Used in This Book
- Safari Books Online
- How to Contact Us
- Acknowledgments
- 1. Incident Response Fundamentals
- The Incident Response Team
- Justify Your Existence
- Measure Up
- Whos Got My Back?
- Friends on the Outside
- The Tool Maketh the Team
- Choose Your Own Adventure
- Buy or Build?
- Run the Playbook!
- Chapter Summary
- 2. What Are You Trying to Protect?
- The Four Core Questions
- There Used to Be a Doorway Here
- Host Attribution
- Bring Your Own Metadata
- Identifying the Crown Jewels
- Make Your Own Sandwich
- More Crown Jewels
- Low-Hanging Fruit
- Standard Standards
- Risk Tolerance
- Can I Get a Copy of Your Playbook?
- Chapter Summary
- 3. What Are the Threats?
- The Criminal Is the Creative Artist; the Detective Only the Critic
- Hanging Tough
- Cash Rules Everything Around Me
- Greed.isGood();
- I Dont Want Your Wallet, I Want Your Phone
- Theres No Place Like 127.0.0.1
- Lets Play Global Thermonuclear War
- Defense Against the Dark Arts
- Chapter Summary
- 4. A Data-Centric Approach to Security Monitoring
- Get a Handle on Your Data
- Logging Requirements
- Just the Facts
- Normalization
- Playing Fields
- Fields in Practice
- Fields Within Fields
- Get a Handle on Your Data
- Metadata: Data About Data About Data
- Metadata for Security
- Blinded Me with [Data] Science!
- Metadata in Practice
- Context Is King
- Chapter Summary
- 5. Enter the Playbook
- Report Identification
- Objective Statement
- Result Analysis
- Data Query/Code
- Analyst Comments/Notes
- The Framework Is CompleteNow What?
- Report Identification
- Chapter Summary
- 6. Operationalize!
- You Are Smarter Than a Computer
- People, Process, and Technology
- Trusted Insiders
- Dont Quit the Day Job
- Critical Thinking
- Systematic Approach
- You Are Smarter Than a Computer
- Playbook Management System
- Measure Twice, Cut Once, Then Measure Again
- Report Guidelines
- Reviewing High-Fidelity Reports in Theory
- Reviewing Investigative Reports in Theory
- Reviewing Reports in Practice
- Event Query System
- Result Presentation System
- Incident Handling and Remediation Systems
- Case Tracking Systems
- Keep It Running
- Keep It Fresh
- Chapter Summary
- 7. Tools of the Trade
- Defense in Depth
- Successful Incident Detection
- Defense in Depth
- The Security Monitoring Toolkit
- Log Management: The Security Event Data Warehouse
- Deployment considerations
- Log Management: The Security Event Data Warehouse
- Intrusion Detection Isnt Dead
- Deployment considerations
- Inline blocking or passive detection
- Location, location, location
- Deployment considerations
- Lets look at real-world examples
- Limitations
- HIP Shot
- Deployment considerations
- Lets look at real-world examples
- Limitations
- Hustle and NetFlow
- Deployment considerations
- 1:1 versus sampled
- NetFlow on steroids
- Lets look at real-world examples
- Limitations (and workarounds)
- Realities of expiration
- Directionality
- Device support
- UDP
- DNS, the One True King
- Deployment considerations
- Little P, big DNS
- Client queries
- Server responses
- RPZed
- Four policy triggers to rule them all
- Dont block; subvert
- Lets look at real-world examples
- Limitations
- HTTP Is the Platform: Web Proxies
- Deployment considerations
- Threat prevention
- Lets look at real-world examples
- Backdoor downloads and check-ins
- Exploit kits
- Limitations
- [rolling] Packet Capture
- Deployment considerations
- Lets look at real world examples
- Limitations
- Applied Intelligence
- Deployment considerations
- Lets look at real-world examples
- Limitations
- Shutting the Toolbox
- Putting It All Together
- Chapter Summary
- 8. Queries and Reports
- False Positives: Every Playbooks Mortal Enemy
- There Aint No Such Thing as a Free Report
- An Inch Deep and a Mile Wide
- A Million Monkeys with a Million Typewriters
- A Chain Is Only as Strong as Its Weakest Link
- Detect the Chain Links, Not the Chain
- Getting Started Creating Queries
- Turning Samples of Malicious Activity into Queries for Reports
- Reports Are Patterns, Patterns Are Reports
- The Goldilocks-Fidelity
- Exploring Out of Sight of Land
- Sticking with What You Know
- Inverting Known Good
- Looking for Things Labeled as Bad
- Intelligence: A smart addition to your playbook
- Basics are 90% of the game
- Chapter Summary
- 9. Advanced Querying
- Basic Versus Advanced
- The False Positive Paradox
- Good Indications
- Consensus as an Indicator (Set Operations and Outlier Finding)
- Set Operations for Finding Commonalities
- Finding Black Sheep
- Statistics: 60% of the Time, It Works Every Time
- Skimming the IDS Flotsam Off the Top
- Pulling Patterns Out of NetFlow
- Horizontal Scanning
- Vertical Scanning
- Looking for Beaconing with Statistics
- Is Seven a Random Number?
- Correlation Through Contingent Data
- Who Is Keyser Söze?
- Guilty by Association
- Chapter Summary
- 10. Ive Got Incidents Now! How Do I Respond?
- Shore Up the Defenses
- Lockdown
- The Fifth Estate
- No Route for You
- Not Your Bailiwick
- One Potato, Two Potato, Three Potato, Yours
- Get to the Point
- Lessons Learned
- Chapter Summary
- 11. How to Stay Relevant
- Oh, What a Tangled Web We Weave, When First We Practice to Deceive!
- The Rise of Encryption
- Encrypt Everything?
- Catching the Ghost
- TL;DR
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
203.29 zł
239.00 zł(-15%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
244.53 zł
279.00 zł(-12%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(202.60 zł najniższa cena z 30 dni)
202.55 zł
239.00 zł(-15%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(116.53 zł najniższa cena z 30 dni)
116.48 zł
149.00 zł(-22%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(202.78 zł najniższa cena z 30 dni)
202.28 zł
239.00 zł(-15%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(245.09 zł najniższa cena z 30 dni)
244.59 zł
279.00 zł(-12%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(150.10 zł najniższa cena z 30 dni)
150.00 zł
179.00 zł(-16%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(178.05 zł najniższa cena z 30 dni)
177.85 zł
209.00 zł(-15%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(143.54 zł najniższa cena z 30 dni)
143.04 zł
179.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan Jeff Bollinger, Brandon Enright, Matthew Valites (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.