Кибербезопасность
книга

Кибербезопасность : стратегии атак и обороны

Здесь можно купить книгу "Кибербезопасность : стратегии атак и обороны" в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.

Автор: Юрий Диогенес, Эрдаль Озкайя

Форматы: PDF

Издательство: ДМК Пресс

Год: 2020

Место издания: Москва

ISBN: 978-5-97060-709-1

Страниц: 328

Артикул: 94686

Возрастная маркировка: 16+

Электронная книга
999

Краткая аннотация книги "Кибербезопасность"

Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux. Издание будет полезно специалистам по информационной безопасности и всем IT-специалистам, которые хотят узнать больше о кибербезопасности.

Содержание книги "Кибербезопасность : стратегии атак и обороны"


Об авторах
О рецензентах
Предисловие
Глава 1. Стратегия безопасности
Текущий ландшафт киберугроз
Проблемы кибербезопасности
Улучшение стратегии безопасности
Красная и Синяя команды
Резюме
Глава 2. Процесс реагирования на компьютерные инциденты
Процесс реагирования на компьютерные инциденты
Команда реагирования на компьютерные инциденты
Обработка инцидента
Деятельность после инцидента
Реагирование на компьютерные инциденты в облаке
Справочные материалы
Резюме
Глава 3. Жизненный цикл атаки
Внешняя разведка
Доступ и повышение привилегий
Проникновение и утечки
Тыловое обеспечение
Штурм
Обфускация
Управление жизненным циклом угроз
Справочные материалы
Резюме
Глава 4. Разведка и сбор данных
Внешняя разведка
Внутренняя разведка
Завершая эту главу
Справочные материалы
Резюме
Глава 5. Компрометация системы
Анализ современных тенденций
Фишинг
Эксплуатация уязвимостей
Уязвимость нулевого дня
Выполнение шагов, направленных на компрометацию системы
Справочные материалы
Резюме
Глава 6. Охота на пользовательские реквизиты
Реквизиты доступа – новый периметр
Стратегии компрометации реквизитов доступа пользователя
Взлом реквизитов доступа пользователя
Справочные материалы
Резюме
Глава 7. Дальнейшее распространение по сети
Инфильтрация
Дальнейшее распространение
Справочные материалы
Резюме
Глава 8. Повышение привилегий
Инфильтрация
Как избежать оповещений
Выполнение повышения привилегий
Выводы
Справочные материалы
Резюме
Глава 9. Политика безопасности
Проверка политики безопасности
Обучение конечного пользователя
Использование политики
Мониторинг на предмет соответствия
Справочные материалы
Резюме
Глава 10. Сегментация сети
Глубоко эшелонированная защита
Сегментация физической сети
Обеспечение удаленного доступа к сети
Сегментация виртуальной сети
Безопасность гибридной облачной сети
Справочные материалы
Резюме
Глава 11. Активные сенсоры
Возможности обнаружения
Системы обнаружения вторжений
Система предотвращения вторжений
Поведенческая аналитика внутри организации
Поведенческая аналитика в гибридном облаке
Справочные материалы
Резюме
Глава 12. Киберразведка
Введение в киберразведку
Инструментальные средства киберразведки с открытым исходным кодом
Средства киберразведки компании Microsoft
Использование киберразведки для расследования подозрительной деятельности
Справочные материалы
Резюме
Глава 13. Расследование инцидента
Масштаб проблемы
Исследование скомпрометированной системы внутри организации
Исследование скомпрометированной системы в гибридном облаке
Выводы
Справочные материалы
Резюме
Глава 14. Процесс восстановления
План послеаварийного восстановления
Восстановление без перерыва в обслуживании
Планирование на случай непредвиденных обстоятельств
Передовые методы восстановления
Справочные материалы
Резюме
Глава 15. Управление уязвимостями
Создание стратегии управления уязвимостями
Реализация управления уязвимостями
Передовые методы управления уязвимостями
Реализация управления уязвимостями с помощью Nessus
Flexera (Secunia) Personal Software Inspecto
Заключение
Справочные материалы
Резюме
Глава 16. Анализ журналов
Сопоставление данных
Журналы операционной системы
Журналы брандмауэра
Журналы веб-сервера
Справочные материалы
Резюме
Предметный указатель

Все отзывы о книге Кибербезопасность : стратегии атак и обороны

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Внимание!
При обнаружении неточностей или ошибок в описании книги "Кибербезопасность : стратегии атак и обороны (автор Юрий Диогенес, Эрдаль Озкайя)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!