Facebook - konwersja

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie 2 - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
30 kwietnia 2024
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
109,00

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie 2 - ebook

Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach.

Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.

W książce:

  • krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji
  • zarządzanie lukami w zabezpieczeniach
  • ochrona przed zagrożeniami internetowymi
  • ograniczanie dostępu do danych instytucjom rządowym
  • zalety i wady popularnych strategii cyberbezpieczeństwa
  • wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa

Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!

Spis treści

O autorze

O korektorce merytorycznej

Przedmowa

Wstęp

Rozdział 1. Wprowadzenie

  • Różne typy (spektrum) CISO
  • Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa
    • Niezałatane luki w zabezpieczeniach
    • Błędy w konfiguracji
    • Słabe, ujawnione i wykradzione poświadczenia
    • Socjotechnika
    • Zagrożenia wewnętrzne
  • Koncentracja na podstawach cyberbezpieczeństwa
  • Różnice między motywacją a taktyką hakera
  • Podsumowanie
  • Przypisy

Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń?

  • Czym jest analiza zagrożeń?
  • Skąd pochodzą dane CTI?
  • Korzystanie z analiz zagrożeń
    • Klucz do korzystania z analizy zagrożeń
  • Udostępnianie analiz zagrożeń
    • Protokoły udostępniania analiz CTI
    • Powody nieudostępniania analiz CTI
  • Jak sprawdzać wiarygodność analiz CTI?
    • Źródła danych
    • Skala czasu
    • Rozpoznawanie szumu
    • Przewidywanie przyszłości
    • Motywy dostawców
  • Podsumowanie
  • Przypisy

Rozdział 3. Wykorzystanie trendów podatności w celu zmniejszenia ryzyka i kosztów

  • Wprowadzenie
  • Podstawy zarządzania lukami w zabezpieczeniach
  • Źródła informacji o ujawnianych lukach w zabezpieczeniach
  • Trendy w ujawnianiu luk w zabezpieczeniach
    • Trendy dotyczące luk w zabezpieczeniach dostawców i produktów
    • Zmniejszanie ryzyka i kosztów: mierzenie usprawnień dostawców i produktów
    • Trendy dotyczące luk w systemach operacyjnych
    • Trendy dotyczące luk w przeglądarkach
    • Podsumowanie planu zmniejszania podatności na ataki
  • Wskazówki dotyczące zarządzania lukami w zabezpieczeniach
  • Podsumowanie
  • Przypisy

Rozdział 4. Ewolucja szkodliwego oprogramowania

  • Wprowadzenie
  • Dlaczego dla Windows jest znacznie więcej szkodliwego oprogramowania niż dla innych systemów operacyjnych?
  • Źródła danych
    • Malicious Software Removal Tool
    • Narzędzia antywirusowe działające w czasie rzeczywistym
    • Źródła danych niezwiązane z bezpieczeństwem
  • O szkodliwym oprogramowaniu
    • Jak rozprzestrzenia się szkodliwe oprogramowanie
    • Trojany
    • Potencjalnie niechciane oprogramowanie
    • Eksploity i zestawy eksploitów
    • Robaki
    • Ransomware
    • Wirusy
    • Modyfikatory przeglądarek
    • Wskaźniki rozpowszechnienia szkodliwego oprogramowania
  • Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
  • Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
    • Obraz zagrożeń na Bliskim Wschodzie i w Afryce Północnej
    • Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej
    • Obraz zagrożeń w wybranych krajach Azji i Oceanii
    • Obraz zagrożeń w wybranych krajach obu Ameryk
    • Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem
    • Co to wszystko oznacza dla specjalistów CISO i zespołów ds. bezpieczeństwa w organizacjach?
  • Globalna ewolucja szkodliwego oprogramowania
    • Wnioski dotyczące globalnej ewolucji szkodliwego oprogramowania
  • Ewolucja oprogramowania ransomware
    • Mechanizmy rozpowszechniania
    • Mechanizmy działania
    • Metody płatności
    • Żądania okupu i komunikacja
    • Model biznesowy
  • Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem?
  • Podsumowanie
  • Przypisy

Rozdział 5. Zagrożenia internetowe

  • Wprowadzenie
  • Typowy atak
  • Ataki phishingowe
    • Obrona przed phishingiem
  • Ataki drive-by download
    • Obrona przed atakami drive-by download
  • Strony hostujące szkodliwe oprogramowanie
    • Obrona przed stronami rozpowszechniającymi szkodliwe oprogramowanie
  • Po włamaniu: botnety i ataki DDoS
  • Podsumowanie
  • Przypisy

Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie

  • Dążenie do szczęścia
  • Rząd jako uczestnik rynku cyberbezpieczeństwa
  • Rząd jako organ normalizacyjny
  • Rząd jako egzekutor prawa
    • Organ regulacyjny
    • Egzekwowanie prawa
  • Rząd jako obrońca
    • Bezpieczeństwo publiczne
    • Bezpieczeństwo kraju
    • Wojsko
  • Podsumowanie
  • Przypisy

Rozdział 7. Dostęp instytucji rządowych do danych

  • Istota dostępu instytucji rządowych do danych
    • Scenariusz wywiadu sygnałowego
    • Scenariusz nielegalnego dostępu instytucji rządowych do danych
    • Scenariusz legalnego dostępu instytucji rządowych do danych
  • Legalny dostęp instytucji rządowych do danych
    • Ustawy CLOUD i PATRIOT
    • Kontrolowanie ryzyka dostępu instytucji rządowych do danych
  • Ograniczanie instytucjom rządowym dostępu do danych
    • Ustalenie i zrozumienie zakresu
    • Wyznaczenie realistycznych celów
    • Planowanie środków ochrony danych
  • Wnioski
  • Podsumowanie
  • Przypisy

Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa

  • Czym jest strategia cyberbezpieczeństwa?
  • Inne elementy skutecznej strategii
    • Dopasowanie do celów biznesowych
    • Wizja, misja i imperatywy cyberbezpieczeństwa
    • Wsparcie kierownictwa wyższego szczebla i zarządu
    • Określenie tolerancji ryzyka
    • Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych
    • Dostosowanie programu zgodności i procedur kontrolnych
    • Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT
    • Kultura bezpieczeństwa
  • Podsumowanie
  • Przypisy

Rozdział 9. Strategie cyberbezpieczeństwa

  • Wprowadzenie
  • Ocena skuteczności strategii cyberbezpieczeństwa
  • Strategie cyberbezpieczeństwa
  • Strategia ochrony i odzyskiwania danych
    • Ocena strategii
    • Podsumowanie strategii ochrony i odzyskiwania danych
  • Strategia ochrony endpointów
    • Ocena strategii
    • Podsumowanie strategii ochrony endpointów
  • Strategia kontroli fizycznej i poświadczeń bezpieczeństwa
    • Ocena strategii
    • Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa
  • Strategia zgodności z normami
    • Ocena strategii
    • Podsumowanie strategii zgodności z normami
  • Strategia orientacji na aplikacje
    • Ocena strategii
    • Podsumowanie strategii orientacji na aplikacje
  • Strategia orientacji na tożsamość
    • Ocena strategii
    • Podsumowanie strategii orientacji na tożsamość
  • Strategia orientacji na dane
    • Ocena strategii
    • Podsumowanie strategii orientacji na dane
  • Strategia orientacji na ataki
    • Ocena strategii
    • Podsumowanie strategii orientacji na ataki
  • Strategia "zero zaufania"
    • Ocena strategii
  • Podsumowanie strategii bezpieczeństwa
  • Metodyki DevOps i DevSecOps
  • Podsumowanie
  • Przypisy

Rozdział 10. Wdrażanie strategii

  • Wprowadzenie
  • Co to jest hakerski łańcuch zabójstw?
  • Modyfikacja hakerskiego łańcucha zabójstw
    • Mapowanie typowych sprawców cyberzagrożeń
    • Modyfikacja tabeli
    • Hakerski łańcuch zabójstw czy ATT&CK?
  • Pierwsze kroki
    • Dojrzałość bieżących funkcji cyberbezpieczeństwa
    • Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa
    • Kto wykorzystuje dane?
    • Odnawianie licencji na funkcje cyberbezpieczeństwa
  • Implementacja strategii
    • Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie
    • Planowanie wdrożenia
  • Projektowanie zestawów środków zaradczych
    • Faza Rozpoznanie I
    • Faza Dostawa
    • Faza Eksploatacja
    • Faza Instalacja
    • Faza Dowodzenie i kontrola
    • Faza Rozpoznanie II
    • Faza Operacje na celach
  • Wnioski
  • Podsumowanie
  • Przypisy

Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa

  • Wprowadzenie
  • Zastosowania danych o lukach w zabezpieczeniach
    • Zasoby zarządzane w porównaniu ze wszystkimi zasobami
    • Znane niezałatane luki w zabezpieczeniach
    • Klasyfikacja niezałatanych luk według wag
    • Klasyfikacja niezałatanych luk według typów produktów
  • Ocena wydajności i skuteczności strategii orientacji na ataki
    • Rekonstrukcja włamania
    • Zastosowanie wyników rekonstrukcji
    • Zastosowanie modelu ATT&CK do symulowania aktywności hakerów
  • Podsumowanie
  • Przypisy

Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności

  • Wprowadzenie
  • W czym chmura obliczeniowa jest inna?
    • Dostawcy CSP i MSP
    • Migracja do chmury
    • Kwestionariusze oceny cyberbezpieczeństwa
  • Zmiany w zakresie bezpieczeństwa i zgodności ze standardami
    • Siła interfejsów API
    • Zalety automatyzacji
    • Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami - podsumowanie
  • Strategia cyberbezpieczeństwa w chmurze
    • Strategia ochrony i odzyskiwania danych w chmurze
    • Strategia zgodności z normami w chmurze
    • Strategia orientacji na ataki w chmurze
    • DevOps - nowoczesne podejście do bezpieczeństwa w chmurze
    • Odtwarzanie awaryjne w chmurze
  • Szyfrowanie danych i zarządzanie kluczami
  • Wnioski
  • Podsumowanie
  • Przypisy
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0459-0
Rozmiar pliku: 11 MB

BESTSELLERY

Kategorie: