Facebook - konwersja

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie 2 - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
30 kwietnia 2024
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Produkt chwilowo niedostępny

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie 2 - ebook

Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach.

Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.

W książce:

  • krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji
  • zarządzanie lukami w zabezpieczeniach
  • ochrona przed zagrożeniami internetowymi
  • ograniczanie dostępu do danych instytucjom rządowym
  • zalety i wady popularnych strategii cyberbezpieczeństwa
  • wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa

Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!

Spis treści

O autorze

O korektorce merytorycznej

Przedmowa

Wstęp

Rozdział 1. Wprowadzenie

  • Różne typy (spektrum) CISO
  • Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa
    • Niezałatane luki w zabezpieczeniach
    • Błędy w konfiguracji
    • Słabe, ujawnione i wykradzione poświadczenia
    • Socjotechnika
    • Zagrożenia wewnętrzne
  • Koncentracja na podstawach cyberbezpieczeństwa
  • Różnice między motywacją a taktyką hakera
  • Podsumowanie
  • Przypisy

Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń?

  • Czym jest analiza zagrożeń?
  • Skąd pochodzą dane CTI?
  • Korzystanie z analiz zagrożeń
    • Klucz do korzystania z analizy zagrożeń
  • Udostępnianie analiz zagrożeń
    • Protokoły udostępniania analiz CTI
    • Powody nieudostępniania analiz CTI
  • Jak sprawdzać wiarygodność analiz CTI?
    • Źródła danych
    • Skala czasu
    • Rozpoznawanie szumu
    • Przewidywanie przyszłości
    • Motywy dostawców
  • Podsumowanie
  • Przypisy

Rozdział 3. Wykorzystanie trendów podatności w celu zmniejszenia ryzyka i kosztów

  • Wprowadzenie
  • Podstawy zarządzania lukami w zabezpieczeniach
  • Źródła informacji o ujawnianych lukach w zabezpieczeniach
  • Trendy w ujawnianiu luk w zabezpieczeniach
    • Trendy dotyczące luk w zabezpieczeniach dostawców i produktów
    • Zmniejszanie ryzyka i kosztów: mierzenie usprawnień dostawców i produktów
    • Trendy dotyczące luk w systemach operacyjnych
    • Trendy dotyczące luk w przeglądarkach
    • Podsumowanie planu zmniejszania podatności na ataki
  • Wskazówki dotyczące zarządzania lukami w zabezpieczeniach
  • Podsumowanie
  • Przypisy

Rozdział 4. Ewolucja szkodliwego oprogramowania

  • Wprowadzenie
  • Dlaczego dla Windows jest znacznie więcej szkodliwego oprogramowania niż dla innych systemów operacyjnych?
  • Źródła danych
    • Malicious Software Removal Tool
    • Narzędzia antywirusowe działające w czasie rzeczywistym
    • Źródła danych niezwiązane z bezpieczeństwem
  • O szkodliwym oprogramowaniu
    • Jak rozprzestrzenia się szkodliwe oprogramowanie
    • Trojany
    • Potencjalnie niechciane oprogramowanie
    • Eksploity i zestawy eksploitów
    • Robaki
    • Ransomware
    • Wirusy
    • Modyfikatory przeglądarek
    • Wskaźniki rozpowszechnienia szkodliwego oprogramowania
  • Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
  • Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
    • Obraz zagrożeń na Bliskim Wschodzie i w Afryce Północnej
    • Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej
    • Obraz zagrożeń w wybranych krajach Azji i Oceanii
    • Obraz zagrożeń w wybranych krajach obu Ameryk
    • Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem
    • Co to wszystko oznacza dla specjalistów CISO i zespołów ds. bezpieczeństwa w organizacjach?
  • Globalna ewolucja szkodliwego oprogramowania
    • Wnioski dotyczące globalnej ewolucji szkodliwego oprogramowania
  • Ewolucja oprogramowania ransomware
    • Mechanizmy rozpowszechniania
    • Mechanizmy działania
    • Metody płatności
    • Żądania okupu i komunikacja
    • Model biznesowy
  • Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem?
  • Podsumowanie
  • Przypisy

Rozdział 5. Zagrożenia internetowe

  • Wprowadzenie
  • Typowy atak
  • Ataki phishingowe
    • Obrona przed phishingiem
  • Ataki drive-by download
    • Obrona przed atakami drive-by download
  • Strony hostujące szkodliwe oprogramowanie
    • Obrona przed stronami rozpowszechniającymi szkodliwe oprogramowanie
  • Po włamaniu: botnety i ataki DDoS
  • Podsumowanie
  • Przypisy

Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie

  • Dążenie do szczęścia
  • Rząd jako uczestnik rynku cyberbezpieczeństwa
  • Rząd jako organ normalizacyjny
  • Rząd jako egzekutor prawa
    • Organ regulacyjny
    • Egzekwowanie prawa
  • Rząd jako obrońca
    • Bezpieczeństwo publiczne
    • Bezpieczeństwo kraju
    • Wojsko
  • Podsumowanie
  • Przypisy

Rozdział 7. Dostęp instytucji rządowych do danych

  • Istota dostępu instytucji rządowych do danych
    • Scenariusz wywiadu sygnałowego
    • Scenariusz nielegalnego dostępu instytucji rządowych do danych
    • Scenariusz legalnego dostępu instytucji rządowych do danych
  • Legalny dostęp instytucji rządowych do danych
    • Ustawy CLOUD i PATRIOT
    • Kontrolowanie ryzyka dostępu instytucji rządowych do danych
  • Ograniczanie instytucjom rządowym dostępu do danych
    • Ustalenie i zrozumienie zakresu
    • Wyznaczenie realistycznych celów
    • Planowanie środków ochrony danych
  • Wnioski
  • Podsumowanie
  • Przypisy

Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa

  • Czym jest strategia cyberbezpieczeństwa?
  • Inne elementy skutecznej strategii
    • Dopasowanie do celów biznesowych
    • Wizja, misja i imperatywy cyberbezpieczeństwa
    • Wsparcie kierownictwa wyższego szczebla i zarządu
    • Określenie tolerancji ryzyka
    • Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych
    • Dostosowanie programu zgodności i procedur kontrolnych
    • Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT
    • Kultura bezpieczeństwa
  • Podsumowanie
  • Przypisy

Rozdział 9. Strategie cyberbezpieczeństwa

  • Wprowadzenie
  • Ocena skuteczności strategii cyberbezpieczeństwa
  • Strategie cyberbezpieczeństwa
  • Strategia ochrony i odzyskiwania danych
    • Ocena strategii
    • Podsumowanie strategii ochrony i odzyskiwania danych
  • Strategia ochrony endpointów
    • Ocena strategii
    • Podsumowanie strategii ochrony endpointów
  • Strategia kontroli fizycznej i poświadczeń bezpieczeństwa
    • Ocena strategii
    • Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa
  • Strategia zgodności z normami
    • Ocena strategii
    • Podsumowanie strategii zgodności z normami
  • Strategia orientacji na aplikacje
    • Ocena strategii
    • Podsumowanie strategii orientacji na aplikacje
  • Strategia orientacji na tożsamość
    • Ocena strategii
    • Podsumowanie strategii orientacji na tożsamość
  • Strategia orientacji na dane
    • Ocena strategii
    • Podsumowanie strategii orientacji na dane
  • Strategia orientacji na ataki
    • Ocena strategii
    • Podsumowanie strategii orientacji na ataki
  • Strategia "zero zaufania"
    • Ocena strategii
  • Podsumowanie strategii bezpieczeństwa
  • Metodyki DevOps i DevSecOps
  • Podsumowanie
  • Przypisy

Rozdział 10. Wdrażanie strategii

  • Wprowadzenie
  • Co to jest hakerski łańcuch zabójstw?
  • Modyfikacja hakerskiego łańcucha zabójstw
    • Mapowanie typowych sprawców cyberzagrożeń
    • Modyfikacja tabeli
    • Hakerski łańcuch zabójstw czy ATT&CK?
  • Pierwsze kroki
    • Dojrzałość bieżących funkcji cyberbezpieczeństwa
    • Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa
    • Kto wykorzystuje dane?
    • Odnawianie licencji na funkcje cyberbezpieczeństwa
  • Implementacja strategii
    • Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie
    • Planowanie wdrożenia
  • Projektowanie zestawów środków zaradczych
    • Faza Rozpoznanie I
    • Faza Dostawa
    • Faza Eksploatacja
    • Faza Instalacja
    • Faza Dowodzenie i kontrola
    • Faza Rozpoznanie II
    • Faza Operacje na celach
  • Wnioski
  • Podsumowanie
  • Przypisy

Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa

  • Wprowadzenie
  • Zastosowania danych o lukach w zabezpieczeniach
    • Zasoby zarządzane w porównaniu ze wszystkimi zasobami
    • Znane niezałatane luki w zabezpieczeniach
    • Klasyfikacja niezałatanych luk według wag
    • Klasyfikacja niezałatanych luk według typów produktów
  • Ocena wydajności i skuteczności strategii orientacji na ataki
    • Rekonstrukcja włamania
    • Zastosowanie wyników rekonstrukcji
    • Zastosowanie modelu ATT&CK do symulowania aktywności hakerów
  • Podsumowanie
  • Przypisy

Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności

  • Wprowadzenie
  • W czym chmura obliczeniowa jest inna?
    • Dostawcy CSP i MSP
    • Migracja do chmury
    • Kwestionariusze oceny cyberbezpieczeństwa
  • Zmiany w zakresie bezpieczeństwa i zgodności ze standardami
    • Siła interfejsów API
    • Zalety automatyzacji
    • Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami - podsumowanie
  • Strategia cyberbezpieczeństwa w chmurze
    • Strategia ochrony i odzyskiwania danych w chmurze
    • Strategia zgodności z normami w chmurze
    • Strategia orientacji na ataki w chmurze
    • DevOps - nowoczesne podejście do bezpieczeństwa w chmurze
    • Odtwarzanie awaryjne w chmurze
  • Szyfrowanie danych i zarządzanie kluczami
  • Wnioski
  • Podsumowanie
  • Przypisy
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0459-0
Rozmiar pliku: 11 MB

BESTSELLERY

Kategorie: