ODBIERZ TWÓJ BONUS :: »

Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Megan Roddie, Jason Deyalsingh, Gary J. Katz

Autorzy:
Megan Roddie, Jason Deyalsingh, Gary J. Katz
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
320
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
53,40 zł 89,00 zł (-40%)
53,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
44,50 zł 89,00 zł (-50%)
44,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Definiowania inżynierii detekcji i jej roli w cyberbezpieczeństwie
  • Rozpoznawania rodzajów cyberataków i frameworków takich jak MITRE ATT&CK
  • Planowania cyklu życia mechanizmów detekcji, od wymagań po wdrożenie
  • Określania źródeł wymagań i priorytetyzacji zagrożeń w organizacji
  • Analizowania i selekcjonowania danych telemetrycznych do detekcji
  • Budowania i konfigurowania laboratorium testowego z wykorzystaniem Elastic Stack
  • Tworzenia mechanizmów detekcji opartych na wskaźnikach naruszeń zabezpieczeń
  • Wykorzystywania wskaźników behawioralnych do wykrywania narzędzi i technik atakujących
  • Dokumentowania mechanizmów detekcji i zarządzania repozytorium reguł
  • Wdrażania mechanizmów detekcji jako ustandaryzowanego kodu
  • Walidowania skuteczności detekcji przy użyciu narzędzi takich jak Atomic Red Team i CALDERA
  • Symulowania aktywności przeciwnika w celu testowania mechanizmów detekcji
  • Wykorzystywania wiedzy o zagrożeniach z różnych źródeł do doskonalenia detekcji
  • Mierzenia wydajności i skuteczności programu inżynierii detekcji za pomocą metryk
  • Zarządzania cyklem życia i optymalizacją mechanizmów detekcji
  • Rozwijania kariery w inżynierii detekcji i rozumienia przyszłych trendów w branży

Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów detekcji. To oczywiste - od ich jakości zależy skuteczność zabezpieczeń w organizacji. Trzeba więc zrozumieć, czym jest inżynieria detekcji i jakie ma znaczenie dla cyberbezpieczeństwa.

Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.

W książce:

  • przebieg procesu inżynierii detekcji
  • budowa laboratorium testowego
  • utrzymywanie mechanizmów detekcji w formie ustandaryzowanego kodu
  • tworzenie mechanizmów detekcji
  • wczesne wykrywanie cyberataków i złośliwej aktywności
  • ścieżki kariery w inżynierii detekcji

Nie oczekuj, że wróg się nie zjawi. Przygotuj się, aby go odpowiednio przyjąć!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorach książki

Megan Roddie od lat pracuje w branży bezpieczeństwa informacji. Jest też autorką kursów i instruktorką w SANS Institute, gdzie regularnie publikuje analizy śledcze i badania dotyczące reagowania na incydenty w chmurze.

Jason Deyalsingh jest doświadczonym konsultantem w dziedzinie cyberbezpieczeństwa. Specjalizuje się w kryminalistyce cyfrowej i reagowaniu na incydenty.

Gary J. Katz zajmuje się problematyką cyberbezpieczeństwa, a swoimi przemyśleniami dzieli się w artykułach i książkach.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka "Inżynieria detekcji cyberzagrożeń w praktyce" zawiera praktyczne przykłady i ćwiczenia?
Tak, książka zawiera liczne praktyczne przykłady, ćwiczenia, projekty oraz pytania sprawdzające, które pomagają w utrwaleniu wiedzy i samodzielnym przećwiczeniu omawianych zagadnień.
2. Jakie zagadnienia techniczne są omawiane w książce?
Książka szczegółowo omawia m.in. budowę laboratorium testowego, konfigurację narzędzi takich jak Elastic Stack i Sysmon, tworzenie i dokumentowanie mechanizmów detekcji, a także walidację reguł wykrywania zagrożeń z użyciem frameworków takich jak Atomic Red Team czy CALDERA.
3. Czy książka nadaje się dla osób rozpoczynających naukę w obszarze cyberbezpieczeństwa?
Publikacja przedstawia zarówno podstawowe, jak i zaawansowane zagadnienia, dzięki czemu może być wartościowa dla osób początkujących, które chcą zrozumieć procesy detekcji zagrożeń, jak i dla bardziej doświadczonych specjalistów.
4. W jaki sposób książka pomaga rozwijać umiejętności praktyczne związane z wykrywaniem cyberzagrożeń?
Autorzy prezentują praktyczną metodologię planowania, budowy i walidacji mechanizmów detekcji, uzupełnioną o ćwiczenia, instrukcje krok po kroku oraz przykłady zastosowania narzędzi wykorzystywanych w codziennej pracy inżyniera detekcji.
5. Czy w książce znajdę informacje na temat najnowszych trendów i przyszłości inżynierii detekcji?
Tak, w ostatnich rozdziałach omówiono rozwój branży, nowe technologie (np. uczenie maszynowe), a także przyszłe wyzwania i kierunki rozwoju inżynierii detekcji.
6. Czy książka zawiera materiały pomocnicze lub propozycje dalszej lektury?
Tak, w wielu rozdziałach znajdują się sekcje z lekturą uzupełniającą oraz listy zasobów, które pozwalają pogłębić wiedzę z zakresu inżynierii detekcji i cyberbezpieczeństwa.
7. Czy książka może być przydatna przy przygotowaniach do pracy na stanowisku inżyniera detekcji lub analityka bezpieczeństwa?
Zdecydowanie tak - książka omawia ścieżki kariery, wymagane umiejętności, codzienne zadania oraz narzędzia wykorzystywane w pracy inżyniera detekcji, co czyni ją cennym źródłem wiedzy dla kandydatów na te stanowiska.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
53,40 zł
Dodaj do koszyka
Ebook
44,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile