Security Chaos Engineering
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autorzy:
- Kelly Shortridge, Aaron Rinehart
![Security Chaos Engineering Kelly Shortridge, Aaron Rinehart - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_37jf.png)
![Security Chaos Engineering Kelly Shortridge, Aaron Rinehart - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_37jf.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 430
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Security Chaos Engineering
Cybersecurity is broken. Year after year, attackers remain unchallenged and undeterred, while engineering teams feel pressure to design, build, and operate "secure" systems. Failure can't be prevented, mental models of systems are incomplete, and our digital world constantly evolves. How can we verify that our systems behave the way we expect? What can we do to improve our systems' resilience?
In this comprehensive guide, authors Kelly Shortridge and Aaron Rinehart help you navigate the challenges of sustaining resilience in complex software systems by using the principles and practices of security chaos engineering. By preparing for adverse events, you can ensure they don't disrupt your ability to innovate, move quickly, and achieve your engineering and business goals.
- Learn how to design a modern security program
- Make informed decisions at each phase of software delivery to nurture resilience and adaptive capacity
- Understand the complex systems dynamics upon which resilience outcomes depend
- Navigate technical and organizational trade-offsthat distort decision making in systems
- Explore chaos experimentation to verify critical assumptions about software quality and security
- Learn how major enterprises leverage security chaos engineering
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.53 zł najniższa cena z 30 dni)69.55 zł
89.00 zł(-22%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Ebooka "Security Chaos Engineering" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Security Chaos Engineering" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Security Chaos Engineering" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-1378-0, 9781098113780
- Data wydania ebooka:
-
2023-03-30
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 8.3MB
- Rozmiar pliku Mobi:
- 17.2MB
Spis treści ebooka
- Preface
- Who Should Read This Book?
- Scope of This Book
- Outline of This Book
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. Resilience in Software and Systems
- What Is a Complex System?
- Variety Defines Complex Systems
- Complex Systems Are Adaptive
- The Holistic Nature of Complex Systems
- What Is a Complex System?
- What Is Failure?
- Acute and Chronic Stressors in Complex Systems
- Surprises in Complex Systems
- Computer surprises
- Human surprises
- What Is Resilience?
- Critical Functionality
- Safety Boundaries (Thresholds)
- Interactions Across Space-Time
- Feedback Loops and Learning Culture
- Flexibility and Openness to Change
- Resilience Is a Verb
- Resilience: Myth Versus Reality
- Myth: Robustness = Resilience
- Myth: We Can and Should Prevent Failure
- Myth: The Security of Each Component Adds Up to Resilience
- Myth: Creating a Security Culture Fixes Human Error
- Chapter Takeaways
- 2. Systems-Oriented Security
- Mental Models of System Behavior
- How Attackers Exploit Our Mental Models
- Refining Our Mental Models
- Mental Models of System Behavior
- Resilience Stress Testing
- The E&E Resilience Assessment Approach
- Evaluation: Tier 1 Assessment
- Mapping Flows to Critical Functionality
- Document Assumptions About Safety Boundaries
- Making Attacker Math Work for You
- Decision trees for mental modeling
- Decision tree walkthrough: S3 bucket with customer data
- Outthinking your adversaries
- Getting started on your own decision tree
- Using decision trees during the software delivery lifecycle
- Decision trees for new systems
- Starting the Feedback Flywheel with Decision Trees
- Moving Toward Tier 2: Experimentation
- Experimentation: Tier 2 Assessment
- The Value of Experimental Evidence
- Sustaining Resilience Assessments
- Fail-Safe Versus Safe-to-Fail
- Uncertainty Versus Ambiguity
- Fail-Safe Neglects the Systems Perspective
- The Fragmented World of Fail-Safe
- SCE Versus Security Theater
- What Is Security Theater?
- How Does SCE Differ from Security Theater?
- How to RAVE Your Way to Resilience
- Repeatability: Handling Complexity
- Accessibility: Making Security Easier for Engineers
- Variability: Supporting Evolution
- Chapter Takeaways
- 3. Architecting and Designing
- The Effort Investment Portfolio
- Allocating Your Effort Investment Portfolio
- Investing Effort Based on Local Context
- The Effort Investment Portfolio
- The Four Failure Modes Resulting from System Design
- The Two Key Axes of Resilient Design: Coupling and Complexity
- Designing to Preserve Possibilities
- Coupling in Complex Systems
- The Tight Coupling Trade-Off
- The Dangers of Tight Coupling: Taming the Forest
- Investing in Loose Coupling in Software Systems
- Implicit contracts of loose coupling
- Opportunities for looser coupling by design
- The Distributed, Immutable, Ephemeral (D.I.E.) design pattern
- Distributed
- Immutable
- Ephemeral
- Chaos Experiments Expose Coupling
- Complexity in Complex Systems
- Understanding Complexity: Essential and Accidental
- Chaos experiments and accidental complexity
- Understanding Complexity: Essential and Accidental
- Complexity and Mental Models
- When designers mental models and reality collide: Apollo 13
- Introducing Linearity into Our Systems
- Isolation for linearity and looser coupling
- Think like an attacker: Choose boring technology
- Functional diversity for software ecology
- Designing for Interactivity: Identity and Access Management
- Navigating Flawed Mental Models
- Chapter Takeaways
- 4. Building and Delivering
- Mental Models When Developing Software
- Who Owns Application Security (and Resilience)?
- Lessons We Can Learn from Database Administration Going DevOps
- Decisions on Critical Functionality Before Building
- Defining System Goals and Guidelines on What to Throw Out the Airlock
- Code Reviews and Mental Models
- Boring Technology Is Resilient Technology
- Standardization of Raw Materials
- Developing and Delivering to Expand Safety Boundaries
- Anticipating Scale and SLOs
- Automating Security Checks via CI/CD
- Faster patching and dependency updates
- Resilience benefits of continuous delivery
- Standardization of Patterns and Tools
- Paved roads in action: Examples from the wild
- Dependency Analysis and Prioritizing Vulnerabilities
- Prioritizing vulnerabilities
- Configuration bugs and error messages
- Observe System Interactions Across Space-Time (or Make More Linear)
- Configuration as Code
- Fault Injection During Development
- Integration Tests, Load Tests, and Test Theater
- Integration tests
- Load testing
- Unit testing and testing theater
- Fuzz testing (fuzzing)
- Beware Premature and Improper Abstractions
- How to navigate abstractions
- Fostering Feedback Loops and Learning During Build and Deliver
- Test Automation
- Documenting Why and When
- Documenting security requirements
- Writing learning-driven docs
- Distributed Tracing and Logging
- Distributed tracing to track data flows
- Deciding how and what to log
- Refining How Humans Interact with Build and Delivery Practices
- Flexibility and Willingness to Change
- Iteration to Mimic Evolution
- Modularity: Humanitys Ancient Tool for Resilience
- Feature Flags and Dark Launches
- Preserving Possibilities for Refactoring: Typing
- The Strangler Fig Pattern
- Chapter Takeaways
- 5. Operating and Observing
- What Does Operating and Observing Involve?
- Operational Goals in SCE
- The Overlap of SRE and Security
- Measuring Operational Success
- Crafting Success Metrics like Attackers
- The DORA Metrics
- SLOs, SLAs, and Principled Performance Analytics
- Embracing Confidence-Based Security
- Observability for Resilience and Security
- Thresholding to Uncover Safety Boundaries
- Attack Observability
- Deception environments
- Resilient system design
- Attacker tracing
- Experimentation platform
- Deception environments
- Chaos experimentation and observability
- Scalable Is Safer
- Navigating Scalability
- Automating Away Toil
- Chapter Takeaways
- 6. Responding and Recovering
- Responding to Surprises in Complex Systems
- Incident Response and the Effort Investment Portfolio
- Action Bias in Incident Response
- Practicing Response Activities
- Responding to Surprises in Complex Systems
- Recovering from Surprises
- Blameless Culture
- Blunt end versus sharp end
- Blameless Culture
- Blaming Human Error
- Case study: Healthcare and root cause analysis
- Hindsight Bias and Outcome Bias
- The Just-World Hypothesis
- Neutral Practitioner Questions
- Chapter Takeaways
- 7. Platform Resilience Engineering
- Production Pressures and How They Influence System Behavior
- What Is Platform Engineering?
- Defining a Vision
- Defining a User Problem
- Local Context Is Critical
- User Personas, Stories, and Journeys
- Understanding How Humans Make Trade-Offs Under Pressure
- Being curious about workarounds
- Respecting cognitive load
- Designing a Solution
- The Ice Cream Cone Hierarchy of Security Solutions
- System Design and Redesign to Eliminate Hazards
- Substitute Less Hazardous Methods or Materials
- Choice architecture
- Defaults: The principle of least resistance
- Incorporate Safety Devices and Guards
- Provide Warning and Awareness Systems
- Respecting human attention when alerting
- Eliminating distractions
- Apply Administrative Controls Including Guidelines and Training
- Security awareness training is draining
- Checklists
- Two Paths: The Control Strategy or the Resilience Strategy
- Use case: Handling account takeover
- Experimentation and Feedback Loops for Solution Design
- Implementing a Solution
- Fostering Consensus
- Planning for Migration
- Success Metrics
- Dont chase secure as a metric
- Chapter Takeaways
- 8. Security Chaos Experiments
- Lessons Learned from Early Adopters
- Lesson #1. Start in Nonproduction Environments; You Can Still Learn a Lot
- Lesson #2. Use Past Incidents as a Source of Experiments
- Lesson #3. Publish and Evangelize Experimental Findings
- Lessons Learned from Early Adopters
- Setting Experiments Up for Success
- Designing a Hypothesis
- Designing an Experiment
- Experiment Design Specifications
- Conducting Experiments
- Collecting Evidence
- Analyzing and Documenting Evidence
- Capturing Knowledge for Feedback Loops
- Document Experiment Release Notes
- Automating Experiments
- Easing into Chaos: Game Days
- Example Security Chaos Experiments
- Security Chaos Experiments for Production Infrastructure
- Security Chaos Experiments for Build Pipelines
- Security Chaos Experiments in Cloud Native Environments
- Security Chaos Experiments in Windows Environments
- Chapter Takeaways
- 9. Security Chaos Engineering in the Wild
- Experience Report: The Existence of Order Through Chaos (UnitedHealth Group)
- The Story of ChaoSlingr
- Step-by-Step Example: PortSlingr
- Experience Report: The Existence of Order Through Chaos (UnitedHealth Group)
- Experience Report: A Quest for Stronger Reliability (Verizon)
- The Bigger They Are
- All Hands on Deck Means No Hands on the Helm
- Assert Your Hypothesis
- Reliability Experiments
- Cost Experiments
- Performance Experiments
- Risk Experiments
- More Traditionally Known Experiments
- Changing the Paradigm to Continuous
- Lessons Learned
- Experience Report: Security Monitoring (OpenDoor)
- Experience Report: Applied Security (Cardinal Health)
- Building the SCE Culture
- The Mission of Applied Security
- The Method: Continuous Verification and Validation (CVV)
- The CVV Process Includes Four Steps
- Experience Report: Balancing Reliability and Security via SCE (Accenture Global)
- Our Roadmap to SCE Enterprise Capability
- Our Process for Adoption
- People, practices, and process
- Infrastructure and platform
- Application
- Experience Report: Cyber Chaos Engineering (Capital One)
- What Does All This Have to Do with SCE?
- What Is Secure Today May Not Be Secure Tomorrow
- How We Started
- How We Did This in Ye Olden Days
- Automation
- Understanding change
- Using SCE for threat intelligence
- Identifying gaps
- Things Ive Learned Along the Way
- A Reduction of Guesswork
- Driving Value
- Conclusion
- Chapter Takeaways
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(201.03 zł najniższa cena z 30 dni)
200.93 zł
239.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(241.36 zł najniższa cena z 30 dni)
241.26 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(200.59 zł najniższa cena z 30 dni)
200.09 zł
239.00 zł(-16%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(114.93 zł najniższa cena z 30 dni)
114.88 zł
149.00 zł(-23%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(199.08 zł najniższa cena z 30 dni)
198.88 zł
239.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(241.02 zł najniższa cena z 30 dni)
240.92 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(148.10 zł najniższa cena z 30 dni)
148.00 zł
179.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(174.74 zł najniższa cena z 30 dni)
174.54 zł
219.00 zł(-20%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(140.34 zł najniższa cena z 30 dni)
140.14 zł
179.00 zł(-22%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Security Chaos Engineering Kelly Shortridge, Aaron Rinehart (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.