ODBIERZ TWÓJ BONUS :: »

Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows Anatoly Tykushin, Svetlana Ostrovskaya

Autorzy:
Anatoly Tykushin, Svetlana Ostrovskaya
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 2
Stron:
232
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
46,20 zł 77,00 zł (-40%)
46,20 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
38,50 zł 77,00 zł (-50%)
38,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Analizowania współczesnego krajobrazu cyberzagrożeń i motywacji atakujących
  • Rozpoznawania rodzajów aktorów zagrożeń, w tym cyberprzestępców, haktywistów i zagrożeń wewnętrznych
  • Identyfikowania faz cyklu cyberataku w środowisku Windows
  • Opracowywania i wdrażania skutecznych planów reagowania na incydenty
  • Wykrywania, weryfikowania i klasyfikowania incydentów bezpieczeństwa
  • Analizowania i powstrzymywania rozprzestrzeniania się cyberataków
  • Eliminowania skutków incydentów i przywracania sprawności systemów
  • Zbierania i zabezpieczania dowodów cyfrowych z endpointów
  • Wykorzystywania narzędzi do analizy powłamaniowej w systemach Windows
  • Wykrywania i analizowania ruchu bocznego oraz rozprzestrzeniania się w sieci
  • Monitorowania i wykrywania eksfiltracji danych oraz gromadzenia informacji przez napastników
  • Oceniania skutków cyberataków i wdrażania działań ograniczających szkody
  • Prowadzenia polowania na zagrożenia (threat hunting) i analizy taktyk, technik oraz procedur atakujących
  • Zarządzania procesem powstrzymywania, eliminowania i odzyskiwania po incydencie
  • Sporządzania raportów technicznych i menedżerskich dotyczących incydentów
  • Dokumentowania incydentów i obsługi łańcucha dowodowego

W czasach wyrafinowanych cyberataków nie możesz się ograniczać do standardowych procedur. Poza codzienną rutyną musisz ciągle udoskonalać strategię reagowania na incydenty, identyfikować wykorzystane luki i słabe punkty, a równocześnie usuwać agresora z zaatakowanej sieci. Jakiekolwiek zaniechania lub błędy mogą się okazać bardzo kosztowne.

Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania - od wykrycia, przez analizę, aż po odzyskiwanie danych - a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.

Najciekawsze zagadnienia:

  • strategie i procedury śledcze w cyberbezpieczeństwie
  • analiza endpointów pracujących w systemach Windows
  • analiza infrastruktury i skuteczne strategie zapobiegania incydentom
  • naprawa szkód wyrządzonych podczas ataków
  • procesy identyfikacji zagrożeń
  • procedury sporządzania raportów o incydentach

Budowanie reputacji zajmuje dwadzieścia lat, a kilka minut cyberincydentu ją niszczy.

Stephane Nappo, francuski ekspert do spraw bezpieczeństwa informacji

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorach książki

Anatoly Tykushin opracował liczne programy szkoleniowe z zakresu reagowania na incydenty i analizy śledczej sieci. Ma również doświadczenie w programowaniu mikrokontrolerów w języku C i asemblerze.

Svetlana Ostrovskaya prowadziła warsztaty z zakresu zarządzania kryzysowego w cyberbezpieczeństwie. Jest autorką lub współautorką artykułów i książek poświęconych informatyce śledczej i reagowaniu na incydenty.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka omawia konkretne narzędzia do wykrywania i reagowania na cyberataki w systemie Windows?
Tak, książka szczegółowo opisuje narzędzia i techniki wykorzystywane w procesie wykrywania, analizy oraz reagowania na incydenty bezpieczeństwa w środowisku Windows.
2. Czy publikacja zawiera praktyczne przykłady i scenariusze reagowania na incydenty?
Tak, w książce znajdziesz liczne praktyczne przypadki, analizy incydentów oraz scenariusze działań podczas rzeczywistych ataków na systemy Windows.
3. Czy książka jest odpowiednia dla osób przygotowujących się do pracy w dziale bezpieczeństwa IT lub SOC?
Tak, publikacja kompleksowo omawia procesy reagowania na incydenty, analizę zagrożeń i polowanie na zagrożenia, co czyni ją wartościowym źródłem wiedzy dla osób planujących pracę w bezpieczeństwie IT.
4. Jakie zagadnienia związane z analizą śladów cyfrowych zostały omówione w książce?
Książka szczegółowo opisuje metody pozyskiwania i analizy dowodów cyfrowych z endpointów, w tym rejestrów systemowych, dzienników zdarzeń, pamięci operacyjnej i ruchu sieciowego.
5. Czy książka porusza temat sporządzania raportów z incydentów bezpieczeństwa?
Tak, jeden z rozdziałów jest poświęcony zamykaniu dochodzenia, dokumentowaniu incydentów oraz tworzeniu raportów technicznych i menedżerskich.
6. Czy mogę liczyć na aktualną wiedzę dotyczącą współczesnych zagrożeń i technik ataków?
Tak, książka bazuje na najnowszych trendach i technikach stosowanych przez cyberprzestępców, haktywistów oraz inne grupy atakujące środowiska Windows.
7. W jakiej formie dostępna jest książka w sklepie Helion.pl?
Książkę można zakupić zarówno w wersji papierowej, jak i elektronicznej (ebook: PDF, ePub, mobi) - wybór formatu zależy od Twoich preferencji czytelniczych.
8. Czy ta książka może pomóc w przygotowaniu organizacji do lepszego reagowania na incydenty?
Tak, zawarte w niej strategie, procedury i przykłady pomagają opracować skuteczny plan reagowania na incydenty oraz usprawnić procesy bezpieczeństwa w organizacji.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
46,20 zł
Dodaj do koszyka
Ebook
38,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile