Książki, poradniki, ebooki, audiobooki -
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Inne - hacking

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source

akwyzaUdany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje.

Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.

Dzięki książce:

  • poznasz podstawy informatyki śledczej i analizy zagrożeń,
  • dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań,
  • nauczysz się symulować działania agresorów w środowisku laboratoryjnym,
  • wprawisz się we wczesnym wykrywaniu naruszeń,
  • poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym.

To proste. Szukaj. Wykryj. Zneutralizuj!

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 4,1 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Zdrowy sukces. Przez żołądek d…

Zdrowy sukces. Przez żołądek do sukcesu

Kto jeszcze chce cieszyć się swoimi osiągnięciami, nie skazując swojego żołądka i zdrowia na wieczną walkę. Czy jesteś jest tym, co jesz? To powiedzenie ma bardzo wiele prawdy w sobie. Przede wszystkim...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Idealny pracownik

Idealny pracownik

Jak zatrudnić właściwego kandydata do pracy w Twojej firmie? Tajniki skutecznej i efektywnej rekrutacji w małych i średnich firmach. Co by było gdybyś miał podwładnych, którzy zapracują na zyski Twojej firmy?...

Więcej w : Własna firma

Czytaj więcej...
Designed by :