
Defensive Security Handbook. Best Practices for Securing Infrastructure

- Autorzy:
- Lee Brotherston, Amanda Berlin


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 284
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Defensive Security Handbook. Best Practices for Securing Infrastructure
Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.
Each chapter in this book provides step-by-step instructions for dealing with a specific issue, including breaches and disasters, compliance, network infrastructure and password management, vulnerability scanning, and penetration testing, among others. Network engineers, system administrators, and security professionals will learn tools and techniques to help improve security in sensible, manageable chunks.
- Learn fundamentals of starting or redesigning an InfoSec program
- Create a base set of policies, standards, and procedures
- Plan and design incident response, disaster recovery, compliance, and physical security
- Bolster Microsoft and Unix systems, network infrastructure, and password management
- Use segmentation practices and designs to compartmentalize your network
- Explore automated process and tools for vulnerability management
- Securely develop code to reduce exploitable errors
- Understand basic penetration testing concepts through purple teaming
- Delve into IDS, IPS, SOC, logging, and monitoring
Wybrane bestsellery
-
Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżyni...
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
(19.90 zł najniższa cena z 30 dni)32.45 zł
59.00 zł(-45%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
51.75 zł
69.00 zł(-25%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.60 zł najniższa cena z 30 dni)44.55 zł
99.00 zł(-55%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem s...
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(59.60 zł najniższa cena z 30 dni)81.95 zł
149.00 zł(-45%) -
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard,...
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(39.60 zł najniższa cena z 30 dni)44.55 zł
99.00 zł(-55%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71.40 zł najniższa cena z 30 dni)89.25 zł
119.00 zł(-25%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29.40 zł najniższa cena z 30 dni)31.85 zł
49.00 zł(-35%) -
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przed...
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon (Contributor)
(35.94 zł najniższa cena z 30 dni)44.92 zł
59.90 zł(-25%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
(32.94 zł najniższa cena z 30 dni)41.17 zł
54.90 zł(-25%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
O autorach ebooka
Lee Brotherston zawodowo zajmuje się bezpieczeństwem systemów informatycznych od ponad dziesięciu lat. Problematykę tę poznał od podszewki w czasie pracy na różnych stanowiskach: od inżyniera zabezpieczeń do dyrektora ds. bezpieczeństwa. Pracował w wielu branżach, w tym w finansach, telekomunikacji, hotelarstwie, rozrywce i dla instytucji rządowych.
Amanda Berlin co najmniej od dekady jest architektem bezpieczeństwa informacji. Pracuje dla firmy doradczej w północnym Ohio. Uczestniczyła we wdrażaniu standardu PCI, który ma zapewnić bezpieczne stosowanie kart płatniczych, oraz w budowie kompleksowego programu edukacyjnego na temat phishingu.
Kup polskie wydanie:
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
- Autor:
- Lee Brotherston, Amanda Berlin
32,45 zł
59,00 zł
(19.90 zł najniższa cena z 30 dni)
Ebooka "Defensive Security Handbook. Best Practices for Securing Infrastructure" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Defensive Security Handbook. Best Practices for Securing Infrastructure" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Defensive Security Handbook. Best Practices for Securing Infrastructure" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-6033-2, 9781491960332
- Data wydania ebooka:
-
2017-04-03
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 27.1MB
- Rozmiar pliku Mobi:
- 49.6MB
Spis treści ebooka
- Foreword
- Introduction
- Our Goal
- Who This Book Is For
- Navigating the Book
- Conventions Used in This Book
- OReilly Safari
- How to Contact Us
- Acknowledgments
- Amanda
- Lee
- 1. Creating a Security Program
- Lay the Groundwork
- Establish Teams
- Baseline Security Posture
- Assess Threats and Risks
- Identify
- Assess
- Mitigate
- Monitor
- Prioritize
- Create Milestones
- Use Cases, Tabletops, and Drills
- Expanding Your Team and Skillsets
- Conclusion
- 2. Asset Management and Documentation
- Information Classification
- Asset Management Implementation Steps
- Defining the Lifecycle
- Information Gathering
- Change Tracking
- Monitoring and Reporting
- Asset Management Guidelines
- Automation
- One Source of Truth
- Organize a Company-Wide Team
- Executive Champions
- Software Licensing
- Define Assets
- Documentation
- Networking Equipment
- Network
- Servers
- Desktops
- Users
- Applications
- Other
- Conclusion
- 3. Policies
- Language
- Document Contents
- Topics
- Storage and Communication
- Conclusion
- 4. Standards and Procedures
- Standards
- Language
- Procedures
- Language
- Document Contents
- Conclusion
- 5. User Education
- Broken Processes
- Bridging the Gap
- Building Your Own Program
- Establish Objectives
- Establish Baselines
- Scope and Create Program Rules and Guidelines
- Implement and Document Program Infrastructure
- Positive Reinforcement
- Gamification
- Define Incident Response Processes
- Gaining Meaningful Metrics
- Measurements
- Tracking Success Rate and Progress
- Important Metrics
- Conclusion
- 6. Incident Response
- Processes
- Pre-Incident Processes
- Incident Processes
- Post-Incident Processes
- Processes
- Tools and Technology
- Log Analysis
- Disk and File Analysis
- Memory Analysis
- PCAP Analysis
- All in One
- Conclusion
- 7. Disaster Recovery
- Setting Objectives
- Recovery Point Objective
- Recovery Time Objective
- Setting Objectives
- Recovery Strategies
- Backups
- Warm Standby
- High Availability
- Alternate System
- System Function Reassignment
- Dependencies
- Scenarios
- Invoking a Fail Over...and Back
- Testing
- Security Considerations
- Conclusion
- 8. Industry Compliance Standards and Frameworks
- Industry Compliance Standards
- Payment Card Industry Data Security Standard (PCI DSS)
- Health Insurance Portability & Accountability Act
- Gramm-Leach Bliley Act
- Family Educational Rights and Privacy Act
- Sarbanes-Oxley Act
- Industry Compliance Standards
- Frameworks
- Cloud Control Matrix
- Center for Internet Security
- Control Objectives for Information and Related Technologies
- The Committee of Sponsoring Organizations of the Treadway Commission
- ISO-27000 Series
- NIST CyberSecurity Framework
- Regulated Industries
- Financial
- Government
- Healthcare
- Conclusion
- 9. Physical Security
- Physical
- Restrict Access
- Video Surveillance
- Authentication Maintenance
- Secure Media
- Datacenters
- Physical
- Operational
- Identify Visitors and Contractors
- Visitor Actions
- Contractor Actions
- Badges
- Include Physical Security Training
- Conclusion
- 10. Microsoft Windows Infrastructure
- Quick Wins
- Upgrade
- Third-Party Patches
- Open Shares
- Quick Wins
- Active Directory Domain Services
- Forest
- Domain
- Domain Controllers
- OUs
- Groups
- Accounts
- Group Policy Objects
- EMET
- Basic Configuration
- Custom Configuration
- Enterprise Deployment Strategies
- MS-SQL Server
- When Third-Party Vendors Have Access
- MS SQL Authentication
- SA User Security
- Conclusion
- 11. Unix Application Servers
- Keeping Up-to-Date
- Third-Party Software Updates
- Core Operating System Updates
- Hardening a Unix Application Server
- Disable services
- File permissions
- Host-based firewalls
- Managing file integrity
- Separate disk partitions
- chroot
- Mandatory Access Controls
- Conclusion
- Keeping Up-to-Date
- 12. Endpoints
- Keeping Up-to-Date
- Microsoft Windows
- macOS
- Unix Desktops
- Third-Party Updates
- Keeping Up-to-Date
- Hardening Endpoints
- Disable Services
- Desktop Firewalls
- Full-Disk Encryption
- Endpoint Protection Tools
- Mobile Device Management
- Endpoint Visibility
- Centralization
- Conclusion
- 13. Password Management and Multifactor Authentication
- Basic Password Practices
- Password Management Software
- Password Resets
- Password Breaches
- Encryption, Hashing, and Salting
- Encryption
- Hashing
- Salting
- Password Storage Locations and Methods
- Password Security Objects
- Setting a Fine-Grained Password Policy
- Multifactor Authentication
- Why 2FA?
- 2FA Methods
- How It Works
- Threats
- Where It Should Be Implemented
- Conclusion
- 14. Network Infrastructure
- Firmware/Software Patching
- Device Hardening
- Services
- SNMP
- Encrypted Protocols
- Management Network
- Routers
- Switches
- Egress Filtering
- IPv6: A Cautionary Note
- TACACS+
- Conclusion
- 15. Segmentation
- Network Segmentation
- Physical
- Logical
- VLANs
- ACLs
- NACs
- VPNs
- Physical and Logical Network Example
- Software-Defined Networking
- Network Segmentation
- Application
- Roles and Responsibilities
- Conclusion
- 16. Vulnerability Management
- How Vulnerability Scanning Works
- Authenticated versus Unauthenticated Scans
- Vulnerability Assessment Tools
- Vulnerability Management Program
- Program Initialization
- Business as Usual
- Remediation Prioritization
- Risk Acceptance
- Conclusion
- 17. Development
- Language Selection
- 0xAssembly
- /* C and C++ */
- GO func()
- #!/Python/Ruby/Perl
- <? PHP ?>
- Language Selection
- Secure Coding Guidelines
- Testing
- Automated Static Testing
- Automated Dynamic Testing
- Peer Review
- System Development Lifecycle
- Conclusion
- 18. Purple Teaming
- Open Source Intelligence
- Types of Information and Access
- Physical assets
- Company assets
- Technology
- Documents
- Personal assets
- Types of Information and Access
- OSINT Tools
- Maltego
- recon-ng
- theharvester.py
- Websites
- Open Source Intelligence
- Red Teaming
- Responder
- Rawr
- Conclusion
- 19. IDS and IPS
- Types of IDS and IPS
- Network-Based IDS
- Host-Based IDS
- IPS
- Types of IDS and IPS
- Cutting Out the Noise
- Writing Your Own Signatures
- NIDS and IPS Locations
- Encrypted Protocols
- Conclusion
- 20. Logging and Monitoring
- What to Log
- Where to Log
- Security Information and Event Management
- Designing the SIEM
- Log Analysis
- Logging and Alerting Examples
- Authentication Systems
- Application Logs
- Proxy and Firewall Logs
- Log Aggregation
- Use Case Analysis
- Conclusion
- 21. The Extra Mile
- Email Servers
- DNS Servers
- Security through Obscurity
- Useful Resources
- Books
- Blogs
- Podcasts
- Tools
- Websites
- A. User Education Templates
- Live Phishing Education Slides
- Youve Been Hacked!
- What Just Happened, and Why?
- Social Engineering 101(0101)
- So Its OK That You Were Exploited (This Time)
- No Blame, No Shames, Just...
- A Few Strategies for Next Time
- Because There Will Be a Next Time
- If Something Feels Funny
- If Something Looks Funny
- If Something Sounds Funny
- Feels, Looks, or Sounds FunnyCall the IS Helpdesk
- What If I Already Clicked the Link, or Opened the Attachment?
- What If I Didnt Click the Link or Attachment?
- Your IT Team Is Here for You!
- Live Phishing Education Slides
- Phishing Program Rules
- Index
O'Reilly Media - inne książki
-
If your organization plans to modernize services and move to the cloud from legacy software or a private cloud on premises, this book is for you. Software developers, solution architects, cloud engineers, and anybody interested in cloud technologies will learn fundamental concepts for cloud compu...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Analytics projects are frequently long, drawn-out affairs, requiring multiple teams and skills to clean, join, and eventually turn data into analysis for timely decision-making. Alteryx Designer changes all of that. With this low-code, self-service, drag-and-drop workflow platform, new and experi...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Explore the theory and practice of designing and writing serverless applications using examples from the Knative project. With this practical guide, mid-level to senior application developers and team managers will learn when and why to target serverless platforms when developing microservices or...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Embedded controller electronics are at the heart of virtually all modern electronic devices today with a market of more than $86 billion per year and growing. To serve the needs of designers creating products for this huge market, this practical book covers topics crucial for modern electronics d...(169.15 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
Kubernetes is the de facto standard for container orchestration and distributed applications management across a microservices framework. With this practical cookbook, you'll learn hands-on Kubernetes recipes for automating the deployment, scaling, and operations of application containers across ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Ebook available on November 16, 2023When you have questions about C# 12 or .NET 8, this best-selling guide has the answers you need. C# is a language of unusual flexibility and breadth, and with its continual growth, there's always so much more to learn. In the tradition of O'Reilly's Nutshell gu...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Companies today are moving rapidly to integrate generative AI into their products and services. But there's a great deal of hype (and misunderstanding) about the impact and promise of this technology. With this book, Chris Fregly, Antje Barth, and Shelbee Eigenbrode from AWS help CTOs, ML practit...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Cloud native development gives you the power to rapidly build, secure, and scale software. But you still need to navigate many potential pitfalls along the way. Through practical examples, this book demonstrates how to use Google Cloud as a laboratory to enable rapid innovation, a factory to auto...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Your training data has as much to do with the success of your data project as the algorithms themselves because most failures in AI systems relate to training data. But while training data is the foundation for successful AI and machine learning, there are few comprehensive resources to help you ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Hacker culture can be esoteric, but this entertaining reference is here to help. Written by longtime cybersecurity researcher and writer Kim Crawley, this fun reference introduces you to key people and companies, fundamental ideas, and milestone films, games, and magazines in the annals of hackin...(143.65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana


Oceny i opinie klientów: Defensive Security Handbook. Best Practices for Securing Infrastructure Lee Brotherston, Amanda Berlin (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.