Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 448
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach.
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.
W książce:
- krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji
- zarządzanie lukami w zabezpieczeniach
- ochrona przed zagrożeniami internetowymi
- ograniczanie dostępu do danych instytucjom rządowym
- zalety i wady popularnych strategii cyberbezpieczeństwa
- wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa
Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!
Drugie wydanie książki Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II jest owocem sukcesu pierwszego wydania, które pomogło wielu specjalistom i adeptom CISO zrozumieć i opracować skuteczne, oparte na danych, strategie cyberbezpieczeństwa dla ich organizacji. Poznasz tu długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware od bliżej nieokreślonego do najbardziej przerażającego zagrożenia cyberbezpieczeństwa. Zdobędziesz także cenne informacje na temat roli rządów w cyberbezpieczeństwie, również jako źródła zagrożeń, oraz ograniczania instytucjom rządowym dostępu do danych. Książkę kończy dogłębna analiza nowoczesnych strategii cyberbezpieczeństwa w chmurze.
Po lekturze tej książki będziesz wiedział, jak wygląda krajobraz zagrożeń cybernetycznych, jak rozpoznać ich dobrą analizę i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.
Dzięki tej książce:
- poznasz strategie cyberbezpieczeństwa i krytyczne aspekty ich skuteczności w organizacji,
- usprawnisz zarządzanie lukami w zabezpieczeniach, zmniejszysz ryzyko i koszty,
- ochronisz organizację przed zagrożeniami internetowymi, m.in. atakami typu drive-by download i stronami rozpowszechniającymi szkodliwe oprogramowanie,
- poznasz role rządów w cyberbezpieczeństwie i metody ograniczania instytucjom rządowym dostępu do danych,
- dowiesz się, jakie zalety i wady mają popularne strategii cyberbezpieczeństwa, takie jak zero zaufania, hakerski łańcuch zabójstw i inne,
- wdrożysz strategię cyberbezpieczeństwa i ocenisz jej skuteczność,
- dowiesz się, dlaczego chmura zapewnia lepsze funkcje bezpieczeństwa i zgodności ze standardami niż lokalne środowiska IT.
Wybrane bestsellery
-
This 2nd edition book will show you how to measure the effectiveness of your organization’s cybersecurity strategy and the efficacy of the vendors you employ to help you protect your organization and yourself.
Cybersecurity Threats, Malware Trends, and Strategies. Discover risk mitigation strategies for modern threats to your organization - Second Edition Cybersecurity Threats, Malware Trends, and Strategies. Discover risk mitigation strategies for modern threats to your organization - Second Edition
-
Cybersecurity Threats, Malware Trends, and Strategies shares numerous insights about the threats that both public and private sector organizations face and the cybersecurity strategies that can mitigate them.
Cybersecurity Threats, Malware Trends, and Strategies. Learn to mitigate exploits, malware, phishing, and other social engineering attacks Cybersecurity Threats, Malware Trends, and Strategies. Learn to mitigate exploits, malware, phishing, and other social engineering attacks
-
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje ...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
O autorze ebooka
Tim Rains jest światowej klasy ekspertem w dziedzinie cyberbezpieczeństwa. Zajmował najwyższe stanowiska doradcze w takich firmach jak Microsoft i AWS. Ma doświadczenie między innymi w reagowaniu na incydenty, komunikacji kryzysowej, zarządzaniu lukami w zabezpieczeniach i analizie zagrożeń. Obecnie jest wiceprezesem do spraw bezpieczeństwa i ryzyka cybernetycznego w T-Mobile.
Ebooka "Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Cybersecurity Threats, Malware Trends, and Strategies: Discover risk mitigation strategies for modern threats to your organization, 2nd Edition
- Tłumaczenie:
- Andrzej Watrak
- ISBN Książki drukowanej:
- 978-83-289-0458-3, 9788328904583
- Data wydania książki drukowanej:
- 2024-04-30
- ISBN Ebooka:
- 978-83-289-0459-0, 9788328904590
- Data wydania ebooka:
- 2024-04-30 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 221039
- Książka w kolorze:
- Tak
- Rozmiar pliku Pdf:
- 10.5MB
- Rozmiar pliku ePub:
- 11.3MB
- Rozmiar pliku Mobi:
- 22.0MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Różne typy (spektrum) CISO
- Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa
- Niezałatane luki w zabezpieczeniach
- Błędy w konfiguracji
- Słabe, ujawnione i wykradzione poświadczenia
- Socjotechnika
- Zagrożenia wewnętrzne
- Koncentracja na podstawach cyberbezpieczeństwa
- Różnice między motywacją a taktyką hakera
- Podsumowanie
- Przypisy
- Czym jest analiza zagrożeń?
- Skąd pochodzą dane CTI?
- Korzystanie z analiz zagrożeń
- Klucz do korzystania z analizy zagrożeń
- Udostępnianie analiz zagrożeń
- Protokoły udostępniania analiz CTI
- Powody nieudostępniania analiz CTI
- Jak sprawdzać wiarygodność analiz CTI?
- Źródła danych
- Skala czasu
- Rozpoznawanie szumu
- Przewidywanie przyszłości
- Motywy dostawców
- Podsumowanie
- Przypisy
- Wprowadzenie
- Podstawy zarządzania lukami w zabezpieczeniach
- Źródła informacji o ujawnianych lukach w zabezpieczeniach
- Trendy w ujawnianiu luk w zabezpieczeniach
- Trendy dotyczące luk w zabezpieczeniach dostawców i produktów
- Zmniejszanie ryzyka i kosztów: mierzenie usprawnień dostawców i produktów
- Trendy dotyczące luk w systemach operacyjnych
- Trendy dotyczące luk w przeglądarkach
- Podsumowanie planu zmniejszania podatności na ataki
- Wskazówki dotyczące zarządzania lukami w zabezpieczeniach
- Podsumowanie
- Przypisy
- Wprowadzenie
- Dlaczego dla Windows jest znacznie więcej szkodliwego oprogramowania niż dla innych systemów operacyjnych?
- Źródła danych
- Malicious Software Removal Tool
- Narzędzia antywirusowe działające w czasie rzeczywistym
- Źródła danych niezwiązane z bezpieczeństwem
- O szkodliwym oprogramowaniu
- Jak rozprzestrzenia się szkodliwe oprogramowanie
- Trojany
- Potencjalnie niechciane oprogramowanie
- Eksploity i zestawy eksploitów
- Robaki
- Ransomware
- Wirusy
- Modyfikatory przeglądarek
- Wskaźniki rozpowszechnienia szkodliwego oprogramowania
- Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
- Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
- Obraz zagrożeń na Bliskim Wschodzie i w Afryce Północnej
- Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej
- Obraz zagrożeń w wybranych krajach Azji i Oceanii
- Obraz zagrożeń w wybranych krajach obu Ameryk
- Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem
- Co to wszystko oznacza dla specjalistów CISO i zespołów ds. bezpieczeństwa w organizacjach?
- Globalna ewolucja szkodliwego oprogramowania
- Wnioski dotyczące globalnej ewolucji szkodliwego oprogramowania
- Ewolucja oprogramowania ransomware
- Mechanizmy rozpowszechniania
- Mechanizmy działania
- Metody płatności
- Żądania okupu i komunikacja
- Model biznesowy
- Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem?
- Podsumowanie
- Przypisy
- Wprowadzenie
- Typowy atak
- Ataki phishingowe
- Obrona przed phishingiem
- Ataki drive-by download
- Obrona przed atakami drive-by download
- Strony hostujące szkodliwe oprogramowanie
- Obrona przed stronami rozpowszechniającymi szkodliwe oprogramowanie
- Po włamaniu: botnety i ataki DDoS
- Podsumowanie
- Przypisy
- Dążenie do szczęścia
- Rząd jako uczestnik rynku cyberbezpieczeństwa
- Rząd jako organ normalizacyjny
- Rząd jako egzekutor prawa
- Organ regulacyjny
- Egzekwowanie prawa
- Rząd jako obrońca
- Bezpieczeństwo publiczne
- Bezpieczeństwo kraju
- Wojsko
- Podsumowanie
- Przypisy
- Istota dostępu instytucji rządowych do danych
- Scenariusz wywiadu sygnałowego
- Scenariusz nielegalnego dostępu instytucji rządowych do danych
- Scenariusz legalnego dostępu instytucji rządowych do danych
- Legalny dostęp instytucji rządowych do danych
- Ustawy CLOUD i PATRIOT
- Kontrolowanie ryzyka dostępu instytucji rządowych do danych
- Ograniczanie instytucjom rządowym dostępu do danych
- Ustalenie i zrozumienie zakresu
- Wyznaczenie realistycznych celów
- Planowanie środków ochrony danych
- Wnioski
- Podsumowanie
- Przypisy
- Czym jest strategia cyberbezpieczeństwa?
- Inne elementy skutecznej strategii
- Dopasowanie do celów biznesowych
- Wizja, misja i imperatywy cyberbezpieczeństwa
- Wsparcie kierownictwa wyższego szczebla i zarządu
- Określenie tolerancji ryzyka
- Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych
- Dostosowanie programu zgodności i procedur kontrolnych
- Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT
- Kultura bezpieczeństwa
- Podsumowanie
- Przypisy
- Wprowadzenie
- Ocena skuteczności strategii cyberbezpieczeństwa
- Strategie cyberbezpieczeństwa
- Strategia ochrony i odzyskiwania danych
- Ocena strategii
- Podsumowanie strategii ochrony i odzyskiwania danych
- Strategia ochrony endpointów
- Ocena strategii
- Podsumowanie strategii ochrony endpointów
- Strategia kontroli fizycznej i poświadczeń bezpieczeństwa
- Ocena strategii
- Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa
- Strategia zgodności z normami
- Ocena strategii
- Podsumowanie strategii zgodności z normami
- Strategia orientacji na aplikacje
- Ocena strategii
- Podsumowanie strategii orientacji na aplikacje
- Strategia orientacji na tożsamość
- Ocena strategii
- Podsumowanie strategii orientacji na tożsamość
- Strategia orientacji na dane
- Ocena strategii
- Podsumowanie strategii orientacji na dane
- Strategia orientacji na ataki
- Ocena strategii
- Podsumowanie strategii orientacji na ataki
- Strategia "zero zaufania"
- Ocena strategii
- Podsumowanie strategii bezpieczeństwa
- Metodyki DevOps i DevSecOps
- Podsumowanie
- Przypisy
- Wprowadzenie
- Co to jest hakerski łańcuch zabójstw?
- Modyfikacja hakerskiego łańcucha zabójstw
- Mapowanie typowych sprawców cyberzagrożeń
- Modyfikacja tabeli
- Hakerski łańcuch zabójstw czy ATT&CK?
- Pierwsze kroki
- Dojrzałość bieżących funkcji cyberbezpieczeństwa
- Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa
- Kto wykorzystuje dane?
- Odnawianie licencji na funkcje cyberbezpieczeństwa
- Implementacja strategii
- Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie
- Planowanie wdrożenia
- Projektowanie zestawów środków zaradczych
- Faza Rozpoznanie I
- Faza Dostawa
- Faza Eksploatacja
- Faza Instalacja
- Faza Dowodzenie i kontrola
- Faza Rozpoznanie II
- Faza Operacje na celach
- Wnioski
- Podsumowanie
- Przypisy
- Wprowadzenie
- Zastosowania danych o lukach w zabezpieczeniach
- Zasoby zarządzane w porównaniu ze wszystkimi zasobami
- Znane niezałatane luki w zabezpieczeniach
- Klasyfikacja niezałatanych luk według wag
- Klasyfikacja niezałatanych luk według typów produktów
- Ocena wydajności i skuteczności strategii orientacji na ataki
- Rekonstrukcja włamania
- Zastosowanie wyników rekonstrukcji
- Zastosowanie modelu ATT&CK do symulowania aktywności hakerów
- Podsumowanie
- Przypisy
- Wprowadzenie
- W czym chmura obliczeniowa jest inna?
- Dostawcy CSP i MSP
- Migracja do chmury
- Kwestionariusze oceny cyberbezpieczeństwa
- Zmiany w zakresie bezpieczeństwa i zgodności ze standardami
- Siła interfejsów API
- Zalety automatyzacji
- Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami - podsumowanie
- Strategia cyberbezpieczeństwa w chmurze
- Strategia ochrony i odzyskiwania danych w chmurze
- Strategia zgodności z normami w chmurze
- Strategia orientacji na ataki w chmurze
- DevOps - nowoczesne podejście do bezpieczeństwa w chmurze
- Odtwarzanie awaryjne w chmurze
- Szyfrowanie danych i zarządzanie kluczami
- Wnioski
- Podsumowanie
- Przypisy
O autorze
O korektorce merytorycznej
Przedmowa
Wstęp
Rozdział 1. Wprowadzenie
Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń?
Rozdział 3. Wykorzystanie trendów podatności w celu zmniejszenia ryzyka i kosztów
Rozdział 4. Ewolucja szkodliwego oprogramowania
Rozdział 5. Zagrożenia internetowe
Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie
Rozdział 7. Dostęp instytucji rządowych do danych
Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa
Rozdział 9. Strategie cyberbezpieczeństwa
Rozdział 10. Wdrażanie strategii
Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa
Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności
Oceny i opinie klientów: Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Tim Rains (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.