Udany atak na system informatyczny organizacji może mieć szczególnie poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia pokaźniejszych szkód w systemie.
Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać dużo cennych informacji, wykorzystać ich do budowy modeli i dzięki czemu lepiej zrozumieć znaczne kwestie związane z bezpieczeństwem IT.
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, prosto wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji.
Dowiesz się, w jaki sposób namierzać ataki, jak zbierać dane i przy pomocy modeli pozyskiwać z nich cenne dane. Przekonasz się,potrzebne środowisko możesz skonfigurować przy użyciu narzędzi open source.
Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team oraz z frameworku MITRE ATT&CK™. W dodatku zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak w dodatku komunikowaniem danych o jego naruszeniach swym współpracownikom, przełożonym i partnerom biznesowym.
Dzięki książce: poznasz podstawy informatyki śledczej i analizy zagrożeń dowiesz się, w jaki sposób modelować skategoryzowane informacje i dokumentować wyniki badań nauczysz się symulować działania agresorów w środowisku laboratoryjnym wprawisz się we wczesnym wykrywaniu naruszeń poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym To proste.
Szukaj. Wykryj. Zneutralizuj! Powyższy opis pochodzi od wydawcy.