- promocja
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie 2 - ebook
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie 2 - ebook
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach.
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.
W książce:
- krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji
- zarządzanie lukami w zabezpieczeniach
- ochrona przed zagrożeniami internetowymi
- ograniczanie dostępu do danych instytucjom rządowym
- zalety i wady popularnych strategii cyberbezpieczeństwa
- wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa
Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!
Spis treści
O autorze
O korektorce merytorycznej
Przedmowa
Wstęp
Rozdział 1. Wprowadzenie
- Różne typy (spektrum) CISO
- Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa
- Niezałatane luki w zabezpieczeniach
- Błędy w konfiguracji
- Słabe, ujawnione i wykradzione poświadczenia
- Socjotechnika
- Zagrożenia wewnętrzne
- Koncentracja na podstawach cyberbezpieczeństwa
- Różnice między motywacją a taktyką hakera
- Podsumowanie
- Przypisy
Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń?
- Czym jest analiza zagrożeń?
- Skąd pochodzą dane CTI?
- Korzystanie z analiz zagrożeń
- Klucz do korzystania z analizy zagrożeń
- Udostępnianie analiz zagrożeń
- Protokoły udostępniania analiz CTI
- Powody nieudostępniania analiz CTI
- Jak sprawdzać wiarygodność analiz CTI?
- Źródła danych
- Skala czasu
- Rozpoznawanie szumu
- Przewidywanie przyszłości
- Motywy dostawców
- Podsumowanie
- Przypisy
Rozdział 3. Wykorzystanie trendów podatności w celu zmniejszenia ryzyka i kosztów
- Wprowadzenie
- Podstawy zarządzania lukami w zabezpieczeniach
- Źródła informacji o ujawnianych lukach w zabezpieczeniach
- Trendy w ujawnianiu luk w zabezpieczeniach
- Trendy dotyczące luk w zabezpieczeniach dostawców i produktów
- Zmniejszanie ryzyka i kosztów: mierzenie usprawnień dostawców i produktów
- Trendy dotyczące luk w systemach operacyjnych
- Trendy dotyczące luk w przeglądarkach
- Podsumowanie planu zmniejszania podatności na ataki
- Wskazówki dotyczące zarządzania lukami w zabezpieczeniach
- Podsumowanie
- Przypisy
Rozdział 4. Ewolucja szkodliwego oprogramowania
- Wprowadzenie
- Dlaczego dla Windows jest znacznie więcej szkodliwego oprogramowania niż dla innych systemów operacyjnych?
- Źródła danych
- Malicious Software Removal Tool
- Narzędzia antywirusowe działające w czasie rzeczywistym
- Źródła danych niezwiązane z bezpieczeństwem
- O szkodliwym oprogramowaniu
- Jak rozprzestrzenia się szkodliwe oprogramowanie
- Trojany
- Potencjalnie niechciane oprogramowanie
- Eksploity i zestawy eksploitów
- Robaki
- Ransomware
- Wirusy
- Modyfikatory przeglądarek
- Wskaźniki rozpowszechnienia szkodliwego oprogramowania
- Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
- Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
- Obraz zagrożeń na Bliskim Wschodzie i w Afryce Północnej
- Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej
- Obraz zagrożeń w wybranych krajach Azji i Oceanii
- Obraz zagrożeń w wybranych krajach obu Ameryk
- Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem
- Co to wszystko oznacza dla specjalistów CISO i zespołów ds. bezpieczeństwa w organizacjach?
- Globalna ewolucja szkodliwego oprogramowania
- Wnioski dotyczące globalnej ewolucji szkodliwego oprogramowania
- Ewolucja oprogramowania ransomware
- Mechanizmy rozpowszechniania
- Mechanizmy działania
- Metody płatności
- Żądania okupu i komunikacja
- Model biznesowy
- Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem?
- Podsumowanie
- Przypisy
Rozdział 5. Zagrożenia internetowe
- Wprowadzenie
- Typowy atak
- Ataki phishingowe
- Obrona przed phishingiem
- Ataki drive-by download
- Obrona przed atakami drive-by download
- Strony hostujące szkodliwe oprogramowanie
- Obrona przed stronami rozpowszechniającymi szkodliwe oprogramowanie
- Po włamaniu: botnety i ataki DDoS
- Podsumowanie
- Przypisy
Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie
- Dążenie do szczęścia
- Rząd jako uczestnik rynku cyberbezpieczeństwa
- Rząd jako organ normalizacyjny
- Rząd jako egzekutor prawa
- Organ regulacyjny
- Egzekwowanie prawa
- Rząd jako obrońca
- Bezpieczeństwo publiczne
- Bezpieczeństwo kraju
- Wojsko
- Podsumowanie
- Przypisy
Rozdział 7. Dostęp instytucji rządowych do danych
- Istota dostępu instytucji rządowych do danych
- Scenariusz wywiadu sygnałowego
- Scenariusz nielegalnego dostępu instytucji rządowych do danych
- Scenariusz legalnego dostępu instytucji rządowych do danych
- Legalny dostęp instytucji rządowych do danych
- Ustawy CLOUD i PATRIOT
- Kontrolowanie ryzyka dostępu instytucji rządowych do danych
- Ograniczanie instytucjom rządowym dostępu do danych
- Ustalenie i zrozumienie zakresu
- Wyznaczenie realistycznych celów
- Planowanie środków ochrony danych
- Wnioski
- Podsumowanie
- Przypisy
Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa
- Czym jest strategia cyberbezpieczeństwa?
- Inne elementy skutecznej strategii
- Dopasowanie do celów biznesowych
- Wizja, misja i imperatywy cyberbezpieczeństwa
- Wsparcie kierownictwa wyższego szczebla i zarządu
- Określenie tolerancji ryzyka
- Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych
- Dostosowanie programu zgodności i procedur kontrolnych
- Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT
- Kultura bezpieczeństwa
- Podsumowanie
- Przypisy
Rozdział 9. Strategie cyberbezpieczeństwa
- Wprowadzenie
- Ocena skuteczności strategii cyberbezpieczeństwa
- Strategie cyberbezpieczeństwa
- Strategia ochrony i odzyskiwania danych
- Ocena strategii
- Podsumowanie strategii ochrony i odzyskiwania danych
- Strategia ochrony endpointów
- Ocena strategii
- Podsumowanie strategii ochrony endpointów
- Strategia kontroli fizycznej i poświadczeń bezpieczeństwa
- Ocena strategii
- Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa
- Strategia zgodności z normami
- Ocena strategii
- Podsumowanie strategii zgodności z normami
- Strategia orientacji na aplikacje
- Ocena strategii
- Podsumowanie strategii orientacji na aplikacje
- Strategia orientacji na tożsamość
- Ocena strategii
- Podsumowanie strategii orientacji na tożsamość
- Strategia orientacji na dane
- Ocena strategii
- Podsumowanie strategii orientacji na dane
- Strategia orientacji na ataki
- Ocena strategii
- Podsumowanie strategii orientacji na ataki
- Strategia "zero zaufania"
- Ocena strategii
- Podsumowanie strategii bezpieczeństwa
- Metodyki DevOps i DevSecOps
- Podsumowanie
- Przypisy
Rozdział 10. Wdrażanie strategii
- Wprowadzenie
- Co to jest hakerski łańcuch zabójstw?
- Modyfikacja hakerskiego łańcucha zabójstw
- Mapowanie typowych sprawców cyberzagrożeń
- Modyfikacja tabeli
- Hakerski łańcuch zabójstw czy ATT&CK?
- Pierwsze kroki
- Dojrzałość bieżących funkcji cyberbezpieczeństwa
- Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa
- Kto wykorzystuje dane?
- Odnawianie licencji na funkcje cyberbezpieczeństwa
- Implementacja strategii
- Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie
- Planowanie wdrożenia
- Projektowanie zestawów środków zaradczych
- Faza Rozpoznanie I
- Faza Dostawa
- Faza Eksploatacja
- Faza Instalacja
- Faza Dowodzenie i kontrola
- Faza Rozpoznanie II
- Faza Operacje na celach
- Wnioski
- Podsumowanie
- Przypisy
Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa
- Wprowadzenie
- Zastosowania danych o lukach w zabezpieczeniach
- Zasoby zarządzane w porównaniu ze wszystkimi zasobami
- Znane niezałatane luki w zabezpieczeniach
- Klasyfikacja niezałatanych luk według wag
- Klasyfikacja niezałatanych luk według typów produktów
- Ocena wydajności i skuteczności strategii orientacji na ataki
- Rekonstrukcja włamania
- Zastosowanie wyników rekonstrukcji
- Zastosowanie modelu ATT&CK do symulowania aktywności hakerów
- Podsumowanie
- Przypisy
Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności
- Wprowadzenie
- W czym chmura obliczeniowa jest inna?
- Dostawcy CSP i MSP
- Migracja do chmury
- Kwestionariusze oceny cyberbezpieczeństwa
- Zmiany w zakresie bezpieczeństwa i zgodności ze standardami
- Siła interfejsów API
- Zalety automatyzacji
- Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami - podsumowanie
- Strategia cyberbezpieczeństwa w chmurze
- Strategia ochrony i odzyskiwania danych w chmurze
- Strategia zgodności z normami w chmurze
- Strategia orientacji na ataki w chmurze
- DevOps - nowoczesne podejście do bezpieczeństwa w chmurze
- Odtwarzanie awaryjne w chmurze
- Szyfrowanie danych i zarządzanie kluczami
- Wnioski
- Podsumowanie
- Przypisy
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-289-0459-0 |
Rozmiar pliku: | 11 MB |