Security Chaos Engineering
- Autorzy: :
- Kelly Shortridge, Aaron Rinehart
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 430
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Security Chaos Engineering
Cybersecurity is broken. Year after year, attackers remain unchallenged and undeterred, while engineering teams feel pressure to design, build, and operate "secure" systems. Failure can't be prevented, mental models of systems are incomplete, and our digital world constantly evolves. How can we verify that our systems behave the way we expect? What can we do to improve our systems' resilience?
In this comprehensive guide, authors Kelly Shortridge and Aaron Rinehart help you navigate the challenges of sustaining resilience in complex software systems by using the principles and practices of security chaos engineering. By preparing for adverse events, you can ensure they don't disrupt your ability to innovate, move quickly, and achieve your engineering and business goals.
- Learn how to design a modern security program
- Make informed decisions at each phase of software delivery to nurture resilience and adaptive capacity
- Understand the complex systems dynamics upon which resilience outcomes depend
- Navigate technical and organizational trade-offsthat distort decision making in systems
- Explore chaos experimentation to verify critical assumptions about software quality and security
- Learn how major enterprises leverage security chaos engineering
Wybrane bestsellery
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...(62.30 zł najniższa cena z 30 dni)
71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
Ebooka "Security Chaos Engineering" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Security Chaos Engineering" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Security Chaos Engineering" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-1378-0, 9781098113780
- Data wydania ebooka:
- 2023-03-30 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 8.3MB
- Rozmiar pliku Mobi:
- 17.2MB
Spis treści ebooka
- Preface
- Who Should Read This Book?
- Scope of This Book
- Outline of This Book
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. Resilience in Software and Systems
- What Is a Complex System?
- Variety Defines Complex Systems
- Complex Systems Are Adaptive
- The Holistic Nature of Complex Systems
- What Is a Complex System?
- What Is Failure?
- Acute and Chronic Stressors in Complex Systems
- Surprises in Complex Systems
- Computer surprises
- Human surprises
- What Is Resilience?
- Critical Functionality
- Safety Boundaries (Thresholds)
- Interactions Across Space-Time
- Feedback Loops and Learning Culture
- Flexibility and Openness to Change
- Resilience Is a Verb
- Resilience: Myth Versus Reality
- Myth: Robustness = Resilience
- Myth: We Can and Should Prevent Failure
- Myth: The Security of Each Component Adds Up to Resilience
- Myth: Creating a Security Culture Fixes Human Error
- Chapter Takeaways
- 2. Systems-Oriented Security
- Mental Models of System Behavior
- How Attackers Exploit Our Mental Models
- Refining Our Mental Models
- Mental Models of System Behavior
- Resilience Stress Testing
- The E&E Resilience Assessment Approach
- Evaluation: Tier 1 Assessment
- Mapping Flows to Critical Functionality
- Document Assumptions About Safety Boundaries
- Making Attacker Math Work for You
- Decision trees for mental modeling
- Decision tree walkthrough: S3 bucket with customer data
- Outthinking your adversaries
- Getting started on your own decision tree
- Using decision trees during the software delivery lifecycle
- Decision trees for new systems
- Starting the Feedback Flywheel with Decision Trees
- Moving Toward Tier 2: Experimentation
- Experimentation: Tier 2 Assessment
- The Value of Experimental Evidence
- Sustaining Resilience Assessments
- Fail-Safe Versus Safe-to-Fail
- Uncertainty Versus Ambiguity
- Fail-Safe Neglects the Systems Perspective
- The Fragmented World of Fail-Safe
- SCE Versus Security Theater
- What Is Security Theater?
- How Does SCE Differ from Security Theater?
- How to RAVE Your Way to Resilience
- Repeatability: Handling Complexity
- Accessibility: Making Security Easier for Engineers
- Variability: Supporting Evolution
- Chapter Takeaways
- 3. Architecting and Designing
- The Effort Investment Portfolio
- Allocating Your Effort Investment Portfolio
- Investing Effort Based on Local Context
- The Effort Investment Portfolio
- The Four Failure Modes Resulting from System Design
- The Two Key Axes of Resilient Design: Coupling and Complexity
- Designing to Preserve Possibilities
- Coupling in Complex Systems
- The Tight Coupling Trade-Off
- The Dangers of Tight Coupling: Taming the Forest
- Investing in Loose Coupling in Software Systems
- Implicit contracts of loose coupling
- Opportunities for looser coupling by design
- The Distributed, Immutable, Ephemeral (D.I.E.) design pattern
- Distributed
- Immutable
- Ephemeral
- Chaos Experiments Expose Coupling
- Complexity in Complex Systems
- Understanding Complexity: Essential and Accidental
- Chaos experiments and accidental complexity
- Understanding Complexity: Essential and Accidental
- Complexity and Mental Models
- When designers mental models and reality collide: Apollo 13
- Introducing Linearity into Our Systems
- Isolation for linearity and looser coupling
- Think like an attacker: Choose boring technology
- Functional diversity for software ecology
- Designing for Interactivity: Identity and Access Management
- Navigating Flawed Mental Models
- Chapter Takeaways
- 4. Building and Delivering
- Mental Models When Developing Software
- Who Owns Application Security (and Resilience)?
- Lessons We Can Learn from Database Administration Going DevOps
- Decisions on Critical Functionality Before Building
- Defining System Goals and Guidelines on What to Throw Out the Airlock
- Code Reviews and Mental Models
- Boring Technology Is Resilient Technology
- Standardization of Raw Materials
- Developing and Delivering to Expand Safety Boundaries
- Anticipating Scale and SLOs
- Automating Security Checks via CI/CD
- Faster patching and dependency updates
- Resilience benefits of continuous delivery
- Standardization of Patterns and Tools
- Paved roads in action: Examples from the wild
- Dependency Analysis and Prioritizing Vulnerabilities
- Prioritizing vulnerabilities
- Configuration bugs and error messages
- Observe System Interactions Across Space-Time (or Make More Linear)
- Configuration as Code
- Fault Injection During Development
- Integration Tests, Load Tests, and Test Theater
- Integration tests
- Load testing
- Unit testing and testing theater
- Fuzz testing (fuzzing)
- Beware Premature and Improper Abstractions
- How to navigate abstractions
- Fostering Feedback Loops and Learning During Build and Deliver
- Test Automation
- Documenting Why and When
- Documenting security requirements
- Writing learning-driven docs
- Distributed Tracing and Logging
- Distributed tracing to track data flows
- Deciding how and what to log
- Refining How Humans Interact with Build and Delivery Practices
- Flexibility and Willingness to Change
- Iteration to Mimic Evolution
- Modularity: Humanitys Ancient Tool for Resilience
- Feature Flags and Dark Launches
- Preserving Possibilities for Refactoring: Typing
- The Strangler Fig Pattern
- Chapter Takeaways
- 5. Operating and Observing
- What Does Operating and Observing Involve?
- Operational Goals in SCE
- The Overlap of SRE and Security
- Measuring Operational Success
- Crafting Success Metrics like Attackers
- The DORA Metrics
- SLOs, SLAs, and Principled Performance Analytics
- Embracing Confidence-Based Security
- Observability for Resilience and Security
- Thresholding to Uncover Safety Boundaries
- Attack Observability
- Deception environments
- Resilient system design
- Attacker tracing
- Experimentation platform
- Deception environments
- Chaos experimentation and observability
- Scalable Is Safer
- Navigating Scalability
- Automating Away Toil
- Chapter Takeaways
- 6. Responding and Recovering
- Responding to Surprises in Complex Systems
- Incident Response and the Effort Investment Portfolio
- Action Bias in Incident Response
- Practicing Response Activities
- Responding to Surprises in Complex Systems
- Recovering from Surprises
- Blameless Culture
- Blunt end versus sharp end
- Blameless Culture
- Blaming Human Error
- Case study: Healthcare and root cause analysis
- Hindsight Bias and Outcome Bias
- The Just-World Hypothesis
- Neutral Practitioner Questions
- Chapter Takeaways
- 7. Platform Resilience Engineering
- Production Pressures and How They Influence System Behavior
- What Is Platform Engineering?
- Defining a Vision
- Defining a User Problem
- Local Context Is Critical
- User Personas, Stories, and Journeys
- Understanding How Humans Make Trade-Offs Under Pressure
- Being curious about workarounds
- Respecting cognitive load
- Designing a Solution
- The Ice Cream Cone Hierarchy of Security Solutions
- System Design and Redesign to Eliminate Hazards
- Substitute Less Hazardous Methods or Materials
- Choice architecture
- Defaults: The principle of least resistance
- Incorporate Safety Devices and Guards
- Provide Warning and Awareness Systems
- Respecting human attention when alerting
- Eliminating distractions
- Apply Administrative Controls Including Guidelines and Training
- Security awareness training is draining
- Checklists
- Two Paths: The Control Strategy or the Resilience Strategy
- Use case: Handling account takeover
- Experimentation and Feedback Loops for Solution Design
- Implementing a Solution
- Fostering Consensus
- Planning for Migration
- Success Metrics
- Dont chase secure as a metric
- Chapter Takeaways
- 8. Security Chaos Experiments
- Lessons Learned from Early Adopters
- Lesson #1. Start in Nonproduction Environments; You Can Still Learn a Lot
- Lesson #2. Use Past Incidents as a Source of Experiments
- Lesson #3. Publish and Evangelize Experimental Findings
- Lessons Learned from Early Adopters
- Setting Experiments Up for Success
- Designing a Hypothesis
- Designing an Experiment
- Experiment Design Specifications
- Conducting Experiments
- Collecting Evidence
- Analyzing and Documenting Evidence
- Capturing Knowledge for Feedback Loops
- Document Experiment Release Notes
- Automating Experiments
- Easing into Chaos: Game Days
- Example Security Chaos Experiments
- Security Chaos Experiments for Production Infrastructure
- Security Chaos Experiments for Build Pipelines
- Security Chaos Experiments in Cloud Native Environments
- Security Chaos Experiments in Windows Environments
- Chapter Takeaways
- 9. Security Chaos Engineering in the Wild
- Experience Report: The Existence of Order Through Chaos (UnitedHealth Group)
- The Story of ChaoSlingr
- Step-by-Step Example: PortSlingr
- Experience Report: The Existence of Order Through Chaos (UnitedHealth Group)
- Experience Report: A Quest for Stronger Reliability (Verizon)
- The Bigger They Are
- All Hands on Deck Means No Hands on the Helm
- Assert Your Hypothesis
- Reliability Experiments
- Cost Experiments
- Performance Experiments
- Risk Experiments
- More Traditionally Known Experiments
- Changing the Paradigm to Continuous
- Lessons Learned
- Experience Report: Security Monitoring (OpenDoor)
- Experience Report: Applied Security (Cardinal Health)
- Building the SCE Culture
- The Mission of Applied Security
- The Method: Continuous Verification and Validation (CVV)
- The CVV Process Includes Four Steps
- Experience Report: Balancing Reliability and Security via SCE (Accenture Global)
- Our Roadmap to SCE Enterprise Capability
- Our Process for Adoption
- People, practices, and process
- Infrastructure and platform
- Application
- Experience Report: Cyber Chaos Engineering (Capital One)
- What Does All This Have to Do with SCE?
- What Is Secure Today May Not Be Secure Tomorrow
- How We Started
- How We Did This in Ye Olden Days
- Automation
- Understanding change
- Using SCE for threat intelligence
- Identifying gaps
- Things Ive Learned Along the Way
- A Reduction of Guesswork
- Driving Value
- Conclusion
- Chapter Takeaways
- Index
O'Reilly Media - inne książki
-
Large language models (LLMs) and generative AI are rapidly changing the healthcare industry. These technologies have the potential to revolutionize healthcare by improving the efficiency, accuracy, and personalization of care. This practical book shows healthcare leaders, researchers, data scient...(149.89 zł najniższa cena z 30 dni)
149.84 zł
199.00 zł(-25%) -
With hundreds of tools preinstalled, the Kali Linux distribution makes it easier for security professionals to get started with security testing quickly. But with more than 600 tools in its arsenal, Kali Linux can also be overwhelming. The new edition of this practical book covers updates to the ...(162.21 zł najniższa cena z 30 dni)
162.16 zł
209.00 zł(-22%) -
Learn how to implement and manage a modern customer data platform (CDP) through the Salesforce Data Cloud platform. This practical book provides a comprehensive overview that shows architects, administrators, developers, data engineers, and marketers how to ingest, store, and manage real-time cus...(185.84 zł najniższa cena z 30 dni)
185.73 zł
249.00 zł(-25%) -
Real-time applications are becoming the norm today. But building a model that works properly requires real-time data from the source, in-flight stream processing, and low latency serving of its analytics. With this practical book, data engineers, data architects, and data analysts will learn how ...(210.20 zł najniższa cena z 30 dni)
210.15 zł
279.00 zł(-25%) -
Methods of delivering software are constantly evolving in order to increase speed to market without sacrificing reliability and stability. Mastering development end to end, from version control to production, and building production-ready code is now more important than ever. Continuous deploymen...(171.72 zł najniższa cena z 30 dni)
171.52 zł
229.00 zł(-25%) -
As the transformation to hybrid multicloud accelerates, businesses require a structured approach to securing their workloads. Adopting zero trust principles demands a systematic set of practices to deliver secure solutions. Regulated businesses, in particular, demand rigor in the architectural pr...(153.48 zł najniższa cena z 30 dni)
153.28 zł
209.00 zł(-27%) -
This concise yet comprehensive guide explains how to adopt a data lakehouse architecture to implement modern data platforms. It reviews the design considerations, challenges, and best practices for implementing a lakehouse and provides key insights into the ways that using a lakehouse can impact ...(181.63 zł najniższa cena z 30 dni)
181.58 zł
249.00 zł(-27%) -
In today's fast-paced world, more and more organizations require rapid application development with reduced development costs and increased productivity. This practical guide shows application developers how to use PowerApps, Microsoft's no-code/low-code application framework that helps developer...(150.77 zł najniższa cena z 30 dni)
150.57 zł
209.00 zł(-28%) -
Welcome to the systems age, where software professionals are no longer building software&emdash;we're building systems of software. Change is continuously deployed across software ecosystems coordinated by responsive infrastructure. In this world of increasing relational complexity, we need t...(141.04 zł najniższa cena z 30 dni)
140.94 zł
209.00 zł(-33%) -
This book provides an ideal guide for Python developers who want to learn how to build applications with large language models. Authors Olivier Caelen and Marie-Alice Blete cover the main features and benefits of GPT-4 and GPT-3.5 models and explain how they work. You'll also get a step-by-step g...(143.33 zł najniższa cena z 30 dni)
142.83 zł
209.00 zł(-32%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Security Chaos Engineering Kelly Shortridge, Aaron Rinehart (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.