Aktywne wykrywanie zagrożeń w systemach IT w praktyce

 

Dostępność:

Wysyłamy w 24h

Wysyłamy w 24h – to znaczy, że taki produkt mamy w magazynie i wyślemy go w ciągu 24 godzin w dni robocze (1 dzień roboczy) od momentu złożenia zamówienia. Jeśli jednak zamówisz większą ilość takiego produktu, może się okazać, że nie mamy aż tylu egzemplarzy dostępnych 24h i będziesz musiał poczekać na niego dłużej niż 24h, o czym poinformujemy Cię w osobnym e-mailu.

Zamówienia:0 - 99 PLN>99 PLNCzas dostawy:
Odbiór osobisty w księgarni 0 zł0 zł1 dzień roboczy
InPost Paczkomaty 24/7 (Płatność online)7.99 zł0 zł1-2 dni robocze
InPost Paczkomaty - Paczka w Weekend (Płatność online)16.99 zł0 zł1-2 dni robocze
Poczta Polska (Płatność online)12.99 zł0 zł3-5 dni roboczych
Poczta Polska (Płatność za pobraniem)13.99 zł0 zł3-5 dni roboczych
Kurier UPS (Płatność online)7.99 zł0 zł1 dzień roboczy
Kurier UPS (Płatność za pobraniem)7.99 zł0 zł1 dzień roboczy
Wysyłka zagranicznaSprawdź szczegóły >
82,00 zł Oszczędzasz 7,00 zł

Najniższa cena z 30 dni przed wprowadzeniem ceny aktualnej: 89,00 zł.

Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.



Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.



Dzięki książce:




  • poznasz podstawy informatyki śledczej i analizy zagrożeń

  • dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań

  • nauczysz się symulować działania agresorów w środowisku laboratoryjnym

  • wprawisz się we wczesnym wykrywaniu naruszeń

  • poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym



To proste. Szukaj. Wykryj. Zneutralizuj!


Napisz własną recenzję
Napisz recenzję o produkcie: Aktywne wykrywanie zagrożeń w systemach IT w praktyce
Twoja ocena
Ocena ogólna

Zamieszczenie recenzji nie wymaga logowania. Sklep nie prowadzi weryfikacji, czy autorzy recenzji nabyli lub użytkowali dany produkt.