ODBIERZ TWÓJ BONUS :: »

Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows Anatoly Tykushin, Svetlana Ostrovskaya

(ebook) (audiobook) (audiobook)
Autorzy:
Anatoly Tykushin, Svetlana Ostrovskaya
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 2
Stron:
232
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
46,20 zł 77,00 zł (-40%)
46,20 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
38,50 zł 77,00 zł (-50%)
34,90 zł najniższa cena z 30 dni

Dodaj do koszyka Dostępny natychmiast po opłaceniu zakupu lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Analizowania współczesnego krajobrazu cyberzagrożeń i motywacji atakujących
  • Rozpoznawania rodzajów aktorów zagrożeń, w tym cyberprzestępców, haktywistów i zagrożeń wewnętrznych
  • Identyfikowania faz cyklu cyberataku w środowisku Windows
  • Opracowywania i wdrażania skutecznych planów reagowania na incydenty
  • Wykrywania, weryfikowania i klasyfikowania incydentów bezpieczeństwa
  • Analizowania i powstrzymywania rozprzestrzeniania się cyberataków
  • Eliminowania skutków incydentów i przywracania sprawności systemów
  • Zbierania i zabezpieczania dowodów cyfrowych z endpointów
  • Wykorzystywania narzędzi do analizy powłamaniowej w systemach Windows
  • Wykrywania i analizowania ruchu bocznego oraz rozprzestrzeniania się w sieci
  • Monitorowania i wykrywania eksfiltracji danych oraz gromadzenia informacji przez napastników
  • Oceniania skutków cyberataków i wdrażania działań ograniczających szkody
  • Prowadzenia polowania na zagrożenia (threat hunting) i analizy taktyk, technik oraz procedur atakujących
  • Zarządzania procesem powstrzymywania, eliminowania i odzyskiwania po incydencie
  • Sporządzania raportów technicznych i menedżerskich dotyczących incydentów
  • Dokumentowania incydentów i obsługi łańcucha dowodowego

W czasach wyrafinowanych cyberataków nie możesz się ograniczać do standardowych procedur. Poza codzienną rutyną musisz ciągle udoskonalać strategię reagowania na incydenty, identyfikować wykorzystane luki i słabe punkty, a równocześnie usuwać agresora z zaatakowanej sieci. Jakiekolwiek zaniechania lub błędy mogą się okazać bardzo kosztowne.

Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania - od wykrycia, przez analizę, aż po odzyskiwanie danych - a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.

Najciekawsze zagadnienia:

  • strategie i procedury śledcze w cyberbezpieczeństwie
  • analiza endpointów pracujących w systemach Windows
  • analiza infrastruktury i skuteczne strategie zapobiegania incydentom
  • naprawa szkód wyrządzonych podczas ataków
  • procesy identyfikacji zagrożeń
  • procedury sporządzania raportów o incydentach

Budowanie reputacji zajmuje dwadzieścia lat, a kilka minut cyberincydentu ją niszczy.

Stephane Nappo, francuski ekspert do spraw bezpieczeństwa informacji

Wybrane bestsellery

O autorach książki

Anatoly Tykushin opracował liczne programy szkoleniowe z zakresu reagowania na incydenty i analizy śledczej sieci. Ma również doświadczenie w programowaniu mikrokontrolerów w języku C i asemblerze.

Svetlana Ostrovskaya prowadziła warsztaty z zakresu zarządzania kryzysowego w cyberbezpieczeństwie. Jest autorką lub współautorką artykułów i książek poświęconych informatyce śledczej i reagowaniu na incydenty.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka omawia konkretne narzędzia do wykrywania i reagowania na cyberataki w systemie Windows?
Tak, książka szczegółowo opisuje narzędzia i techniki wykorzystywane w procesie wykrywania, analizy oraz reagowania na incydenty bezpieczeństwa w środowisku Windows.
2. Czy publikacja zawiera praktyczne przykłady i scenariusze reagowania na incydenty?
Tak, w książce znajdziesz liczne praktyczne przypadki, analizy incydentów oraz scenariusze działań podczas rzeczywistych ataków na systemy Windows.
3. Czy książka jest odpowiednia dla osób przygotowujących się do pracy w dziale bezpieczeństwa IT lub SOC?
Tak, publikacja kompleksowo omawia procesy reagowania na incydenty, analizę zagrożeń i polowanie na zagrożenia, co czyni ją wartościowym źródłem wiedzy dla osób planujących pracę w bezpieczeństwie IT.
4. Jakie zagadnienia związane z analizą śladów cyfrowych zostały omówione w książce?
Książka szczegółowo opisuje metody pozyskiwania i analizy dowodów cyfrowych z endpointów, w tym rejestrów systemowych, dzienników zdarzeń, pamięci operacyjnej i ruchu sieciowego.
5. Czy książka porusza temat sporządzania raportów z incydentów bezpieczeństwa?
Tak, jeden z rozdziałów jest poświęcony zamykaniu dochodzenia, dokumentowaniu incydentów oraz tworzeniu raportów technicznych i menedżerskich.
6. Czy mogę liczyć na aktualną wiedzę dotyczącą współczesnych zagrożeń i technik ataków?
Tak, książka bazuje na najnowszych trendach i technikach stosowanych przez cyberprzestępców, haktywistów oraz inne grupy atakujące środowiska Windows.
7. W jakiej formie dostępna jest książka w sklepie Helion.pl?
Książkę można zakupić zarówno w wersji papierowej, jak i elektronicznej (ebook: PDF, ePub, mobi) - wybór formatu zależy od Twoich preferencji czytelniczych.
8. Czy ta książka może pomóc w przygotowaniu organizacji do lepszego reagowania na incydenty?
Tak, zawarte w niej strategie, procedury i przykłady pomagają opracować skuteczny plan reagowania na incydenty oraz usprawnić procesy bezpieczeństwa w organizacji.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
46,20 zł
Dodaj do koszyka
Ebook
38,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint