"Udany atak na system informatyczny organizacji może posiadać niezwykle poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia obszerniejszych szkód w systemie. Podejście to wymaga nieprzerwanego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać mnóstwo cennych informacji, wykorzystać ich do budowy modeli i dzięki temu lepiej zrozumieć pokaźne kwestie związane z bezpieczeństwem IT.
Ta książka to ergonomiczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, prosto wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swej organizacji. Dowiesz się, w jaki sposób lokalizować ataki, jak zbierać dane i przy pomocy modeli pozyskiwać z nich cenne dane. Przekonasz się,niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. W dodatku zdobędziesz umiejętności związane z dokumentowaniem swych działań, definiowaniem wskaźników bezpieczeństwa systemu, jak także komunikowaniem informacji o jego naruszeniach swym współpracownikom, przełożonym i partnerom biznesowym.
Dzięki książce:
poznasz podstawy informatyki śledczej i analizy zagrożeń
dowiesz się, w jaki sposób modelować skategoryzowane informacje i dokumentować wyniki badań
nauczysz się symulować działania agresorów w środowisku laboratoryjnym
wprawisz się we wczesnym wykrywaniu naruszeń
poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym"
Ta książka to ergonomiczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, prosto wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swej organizacji. Dowiesz się, w jaki sposób lokalizować ataki, jak zbierać dane i przy pomocy modeli pozyskiwać z nich cenne dane. Przekonasz się,niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. W dodatku zdobędziesz umiejętności związane z dokumentowaniem swych działań, definiowaniem wskaźników bezpieczeństwa systemu, jak także komunikowaniem informacji o jego naruszeniach swym współpracownikom, przełożonym i partnerom biznesowym.
Dzięki książce:
poznasz podstawy informatyki śledczej i analizy zagrożeń
dowiesz się, w jaki sposób modelować skategoryzowane informacje i dokumentować wyniki badań
nauczysz się symulować działania agresorów w środowisku laboratoryjnym
wprawisz się we wczesnym wykrywaniu naruszeń
poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym"