Udany atak na system informatyczny organizacji może mieć wyjątkowo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie.
Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać sporo cennych danych, użyć ich do budowy modeli i dzięki czemu lepiej zrozumieć wyraźne kwestie związane z bezpieczeństwem IT.
Ta książka to użyteczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, choćby jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, prosto wdrożysz od podstaw efektywny program aktywnego zabezpieczania swej organizacji.
Dowiesz się, w jaki sposób wyłapywać ataki, jak zbierać informacje i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się,niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source.
Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team i z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swych działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem danych o jego naruszeniach swym współpracownikom, przełożonym i partnerom biznesowym.
Dzięki książce: poznasz podstawy informatyki śledczej i analizy zagrożeń dowiesz się, w jaki sposób modelować skategoryzowane informacje i dokumentować wyniki badań nauczysz się symulować działania agresorów w środowisku laboratoryjnym wprawisz się we wczesnym wykrywaniu naruszeń poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym To proste.
Szukaj. Wykryj. Zneutralizuj! Powyższy opis pochodzi od wydawcy.