Książki, poradniki, ebooki, audiobooki -
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Inne - hacking

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source

akwyzaUdany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje.

Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.

Dzięki książce:

  • poznasz podstawy informatyki śledczej i analizy zagrożeń,
  • dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań,
  • nauczysz się symulować działania agresorów w środowisku laboratoryjnym,
  • wprawisz się we wczesnym wykrywaniu naruszeń,
  • poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym.

To proste. Szukaj. Wykryj. Zneutralizuj!

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 4,1 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Świadome śnienie

Świadome śnienie

Jak zdać sobie sprawę z tego, że właśnie śnisz i kontrolować świadomie swoje sny. Dlaczego każdy człowiek może nauczyć się, jak świadomie śnić? Czy kiedykolwiek zdarzyło Ci się zasnąć z intencją obudzenia...

Więcej w : Ciało i duch

Czytaj więcej...

Biznes i kariera

Rozmowa kwalifikacyjna

Rozmowa kwalifikacyjna

Podchwytliwe odpowiedzi na pytania stawiane na rozmowie kwalifikacyjnej, dzięki którym szybciej dostaniesz lepszą pracę. Rozmowa kwalifikacyjna często niestety nie jest szczerą rozmową między dwojgiem zainteresowanych sobą ludzi. Taka jest rzeczywistość. Jeśli...

Więcej w : Praca i kariera

Czytaj więcej...
Designed by :