×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce

(ebook) (audiobook) (audiobook)
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
6.0/6  Opinie: 1
Stron:
488
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment

Książka (62,37 zł najniższa cena z 30 dni)

99,00 zł (-35%)
64,35 zł

Dodaj do koszyka Wysyłamy w 24h

(62,37 zł najniższa cena z 30 dni)

Ebook (52,47 zł najniższa cena z 30 dni)

99,00 zł (-50%)
49,50 zł

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

(52,47 zł najniższa cena z 30 dni)

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym.

Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów.

W książce:

  • czym grożą naruszenia bezpieczeństwa
  • jak budować skuteczne zespoły testów penetracyjnych
  • mapowanie własnego terenu za pomocą grafów wiedzy
  • czym jest polowanie na poświadczenia
  • czym się różni praca zespołów niebieskiego i czerwonego
  • skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem

Wróg nie śpi. Przejdź do ofensywy i testuj swój system!

Wybrane bestsellery

O autorze książki

Johann Rehberger od kilkunastu lat zajmuje się analizą i modelowaniem zagrożeń, zarządzaniem ryzykiem, testami penetracyjnymi oraz ofensywnymi testami bezpieczeństwa. Był instruktorem etycznego hakowania na Uniwersytecie Waszyngtońskim. Przez wiele lat zajmował się bezpieczeństwem w Microsofcie i Uberze, obecnie jest niezależnym ekspertem.

Zobacz pozostałe książki z serii

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
64,35 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint