ODBIERZ TWÓJ BONUS :: »

Efektywne zarządzanie podatnościami na zagrożenia. Jak minimalizować ryzyko w cyfrowym ekosystemie Chris Hughes, Nikki Robinson

(ebook) (audiobook) (audiobook)
Autorzy:
Chris Hughes, Nikki Robinson
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
2.5/6  Opinie: 2
Stron:
224
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
35,40 zł 59,00 zł (-40%)
35,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
24,90 zł 59,00 zł (-58%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka Dostępny natychmiast po opłaceniu zakupu lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zarządzania aktywami fizycznymi, mobilnymi, IoT i programistycznymi
  • Inwentaryzowania i monitorowania aktywów w chmurze, środowiskach wielochmurowych i hybrydowych
  • Wykorzystywania narzędzi do zarządzania aktywami, inwentarzem i wykrywania podatności
  • Zarządzania procesem łatania oprogramowania, zarówno ręcznego, jak i automatycznego
  • Ustalania priorytetów działań związanych z łataniem i zarządzania ryzykiem
  • Konfigurowania systemów zgodnie z najlepszymi praktykami i standardami bezpieczeństwa
  • Eliminowania typowych błędów konfiguracji według wytycznych NSA, CISA i CIS
  • Wdrażania ciągłego monitorowania i zautomatyzowanego zarządzania podatnościami
  • Oceniania podatności z wykorzystaniem CVSS, EPSS i innych systemów klasyfikacji
  • Zarządzania bazami danych podatności i exploitów, w tym NVD, Sonatype i GitHub
  • Łączenia podatności w łańcuchy i analizowania ich wpływu na bezpieczeństwo organizacji
  • Przeprowadzania analizy zagrożeń technicznych, taktycznych i strategicznych
  • Zabezpieczania środowisk chmurowych, DevSecOps i łańcucha dostaw oprogramowania
  • Uwzględniania czynnika ludzkiego i psychologicznych aspektów w zarządzaniu podatnościami
  • Stosowania zasad secure-by-design podczas projektowania i wdrażania oprogramowania
  • Budowania dojrzałego modelu zarządzania podatnościami w organizacji

Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności swojego systemu i w powiązaniach poszczególnych elementów. Dopiero na tej podstawie możesz planować i ustalać priorytety we własnym programie zarządzania ryzykiem, uwzględniając przy tym wiele innych zagadnień.

W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu "użyć łatki", aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.

Najciekawsze zagadnienia:

  • zarządzanie złożonymi środowiskami
  • poprawki do oprogramowania i bezpieczna konfiguracja
  • ocena podatności i łączenie ich w łańcuch
  • czynnik ludzki w zarządzaniu podatnościami
  • oprogramowanie bezpieczne już na etapie projektu
  • budowa dojrzałego modelu zarządzania podatnościami

Sprawdź, jak w erze chmury zarządzać ryzykiem informatycznym!

Wybrane bestsellery

O autorach książki

Chris Hughes jest współzałożycielem i dyrektorem generalnym firmy Aquia, specjalizującej się w usługach chmurowych i cyberbezpieczeństwie. Pracuje również w Agencji Cyberbezpieczeństwa i Infrastruktury (CISA).
 

Dr Nikki Robinson jest architektką do spraw bezpieczeństwa w firmie IBM i wykładowczynią na Capitol Technology University. Jest również członkinią Instytutu Technologii Infrastruktury Krytycznej (ICIT). 

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Efektywne zarządzanie podatnościami na zagrożenia" zawiera praktyczne przykłady i narzędzia do zarządzania podatnościami?
Tak, książka prezentuje liczne praktyczne przykłady, narzędzia i procedury, które można wdrożyć w organizacji do identyfikowania, monitorowania i minimalizowania podatności na zagrożenia.
2. Czy publikacja omawia zarządzanie podatnościami w środowiskach chmurowych i hybrydowych?
Tak, w książce szczegółowo opisano zarządzanie podatnościami zarówno w środowiskach chmurowych, wielochmurowych, jak i hybrydowych, uwzględniając specyfikę tych rozwiązań.
3. Jakie zagadnienia związane z czynnikiem ludzkim w cyberbezpieczeństwie są poruszane w książce?
Książka analizuje rolę czynnika ludzkiego w zarządzaniu podatnościami, w tym psychologiczne aspekty użytkowników, zmęczenie decyzyjne, inżynierię społeczną oraz sposoby minimalizowania ryzyka błędów ludzkich.
4. Czy książka nadaje się jako materiał do nauki dla osób przygotowujących się do pracy w dziale bezpieczeństwa IT?
Tak, publikacja jest wartościowym źródłem wiedzy zarówno dla początkujących, jak i doświadczonych specjalistów IT, stanowiąc solidną bazę do nauki i rozwoju kompetencji w zakresie zarządzania podatnościami.
5. Czy w książce znajdę informacje o automatyzacji procesu zarządzania podatnościami?
Tak, książka opisuje zarówno ręczne, jak i automatyczne metody zarządzania podatnościami, narzędzia do automatyzacji oraz sposoby integracji automatycznych rozwiązań w organizacji.
6. Czy publikacja obejmuje aktualne standardy i wytyczne dotyczące bezpieczeństwa IT?
Tak, w książce omówiono najnowsze standardy, ramy i regulacje, takie jak CIS, DISA, CVSS 4.0, a także praktyki secure-by-design i modelowanie zagrożeń.
7. Czy książka dostępna jest w wersji elektronicznej?
Informacja o dostępności wersji elektronicznej znajduje się na stronie produktu Helion.pl - sprawdź dostępne formaty (np. e-book, PDF, mobi, epub) przy opisie książki.
8. Jak mogę sprawdzić opinie innych czytelników o tej książce przed zakupem?
Opinie i recenzje czytelników dostępne są na stronie produktu w księgarni Helion.pl, w sekcji ,,Opinie" pod opisem książki.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
35,40 zł
Dodaj do koszyka
Ebook
24,90 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint