
Opis
W czasach wyrafinowanych cyberataków nie możesz się ograniczać do standardowych procedur. Poza codzienną rutyną musisz ciągle udoskonalać strategię reagowania na incydenty, identyfikować wykorzystane luki i słabe punkty, a równocześnie usuwać agresora z zaatakowanej sieci. Jakiekolwiek zaniechania lub błędy mogą się okazać bardzo kosztowne.
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania - od wykrycia, przez analizę, aż po odzyskiwanie danych - a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.
Najciekawsze zagadnienia:
- strategie i procedury śledcze w cyberbezpieczeństwie
- analiza endpointów pracujących w systemach Windows
- analiza infrastruktury i skuteczne strategie zapobiegania incydentom
- naprawa szkód wyrządzonych podczas ataków
- procesy identyfikacji zagrożeń
- procedury sporządzania raportów o incydentach
Budowanie reputacji zajmuje dwadzieścia lat, a kilka minut cyberincydentu ją niszczy.
Stephane Nappo, francuski ekspert do spraw bezpieczeństwa informacji
Producent/osoba odpowiedzialna za bezpieczeństwo produktu
HELION S.A.
Kościuszk 1C
44-100 Gliwice
gpsr@grupahelion.pl
322309863
Szczegóły
Recenzje
Produkt nie ma jeszcze recenzji.
Zamieszczenie recenzji nie wymaga logowania. Sklep nie prowadzi weryfikacji, czy autorzy recenzji nabyli lub użytkowali dany produkt.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9+