reklama - zainteresowany?

Zd - Sensus

Zd
ebook
Autor: Jakub Bojanowski
ISBN: 978-83-8231-198-3
stron: 372, Format: ebook
Data wydania: 2022-09-20
Księgarnia: Sensus

Cena książki: 51,72 zł (poprzednio: 64,65 zł)
Oszczędzasz: 20% (-12,93 zł)

Dodaj do koszyka Zd

Tagi: Komunikacja mi

Cyberatak to dzisiaj jedno z powa

Dodaj do koszyka Zd

 

Osoby które kupowały "Zd", wybierały także:

  • Dogada
  • Jak wygrywa
  • Jak wygrywa
  • Sztuka wojny. Wydanie III
  • Dogada

Dodaj do koszyka Zd

Spis treści

Zd±żyć przed hakerem eBook -- spis tre¶ci

Wstęp 11
Podziękowania . 17
Rozdział 1
Menedżer w obliczu cyberincydentu . 21
Zaklinanie rzeczywisto¶ci . 23
Deprecjonowanie skali incydentu 24
Poszukiwanie łatwych rozwi±zań 25
Trudno¶ci w analizie zdarzenia . 26
Straty wizerunkowe i chaos komunikacyjny 27
Słabe programy szkoleniowe dla pracowników 28
Prywatne i służbowe zasoby informatyczne 29
Poleganie na fachowcach 32
Rozdział 2
Typowy scenariusz cyberataku 35
Etap rozpoznania 39
Etap uzbrojenia . 41
Etap dostarczenia . 41
Etap wykorzystania . 43
Etap instalacji . 45
Etap dowodzenia i kontroli 46
Etap działania . 47
MITRE ATT&CK®, czyli kill chain dla zaawansowanych . 48
Rozdział 3
Cyberprzestępcy 51
Aktorzy i ich motywy 51
Pozyskiwanie ¶rodków z cyberprzestępczo¶ci 53
Kierunki i narzędzia ataku 54
Phishing . 56
Ransomware 57
Ataki na aplikacje internetowe . 59
Denial of Service . 59
Błędy ludzkie . 61
Działania na szkodę pracodawcy 63
Podsumowanie . 64
Rozdział 4
Aktywa informacyjne . 67
Sieć, urz±dzenia sieciowe 69
Usługi sieciowe, serwery aplikacyjne 70
Serwery w sieci wewnętrznej, systemy operacyjne,
kontroler domeny 72
Bazy danych i repozytoria danych . 75
Systemy przemysłowe 77
Komputery osobiste, urz±dzenia mobilne i przeno¶ne
no¶niki danych 79
Zasoby w chmurze obliczeniowej 80
Skrzynki poczty elektronicznej . 82
Rozdział 5
Uwierzytelnienie 85
Silne uwierzytelnienie 89
Silne uwierzytelnienie z perspektywy hakera . 94
Rozdział 6
Bezpieczeństwo informacji . 97
Rozdział 7
Bezpieczeństwo informacji z perspektywy kierownictwa . 107
Poufno¶ć . 110
Integralno¶ć 112
Dostępno¶ć 113
Podsumowanie – profil ryzyka 115
Rozdział 8
Profil ryzyka cybernetycznego – studium przypadku . 117
Pierwsze wnioski 121
Perspektywa audytora finansowego (biegłego rewidenta) 122
Perspektywa rady nadzorczej . 124
Perspektywa dyrektora finansowego . 125
Perspektywa szefa IT 125
Perspektywa zarz±du 125
Perspektywa audytora bezpieczeństwa 126
Analiza scenariuszowa 127
Ocena dostępnych informacji . 128
Sceptycyzm zawodowy i zasada ograniczonego zaufania . 130
Podsumowanie . 132
Rozdział 9
Współpraca z CISO . 135
Organizacja w „pułapce cyberbezpieczeństwa” 138
CISO jako gatekeeper . 138
Zawężenie perspektywy . 139
Blindspot 140
Realistyczne oczekiwania wobec CISO . 141
Raporty na temat bezpieczeństwa . 144
Model referencyjny 147
Ekspert od bezpieczeństwa jako konsultant 149
Incydent u dużego klienta 150
Kradzież komputera z salonu 152
Konkurencja cenowa 153
Rozdział 10
Zarz±dzanie bezpieczeństwem – kanon dobrej praktyki . 157
Zakres ISO 27000 158
Dostosowanie ISO do potrzeb instytucji . 161
Przypisanie odpowiedzialno¶ci a szczegółowo¶ć procedur . 162
¦cieżka rewizyjna 163
Rutynowa ocena bezpieczeństwa 165
Rozwój oprogramowania . 166
Obsługa urz±dzeń mobilnych 166
Rozdział 11
Polityka bezpieczeństwa informacji 169
Polityka bezpieczeństwa informacji . 169
Polityka bezpieczeństwa a procedury . 171
Aktualizacja polityki 172
Rozdział 12
Organizacja zarz±dzania bezpieczeństwem . 175
Komitet bezpieczeństwa teleinformatycznego . 175
Skład komitetu . 175
Statut i tryb pracy komitetu . 176
Zespół (szef) ds. bezpieczeństwa informacji . 178
Zadania innych menedżerów zwi±zane z zapewnieniem bezpieczeństwa . 178
Podległo¶ć służbowa zespołu ds. bezpieczeństwa 179
Bezpieczeństwo w „pionie prezesa” 180
Bezpieczeństwo w strukturach IT 180
Bariery prawne . 181
Korzystanie z zasobów zewnętrznych . 182
Rozdział 13
Klasyfikacja informacji . 187
Klasyfikacja informacji a uprawnienia systemowe 188
Użytkownicy specjalni 190
Klasyfikacja informacji – podej¶cie teoretyczne 192
Klasyfikacja informacji – podej¶cie pragmatyczne 193
Klasyfikacja informacji – podej¶cie superpragmatyczne 195
Klasyfikacja informacji a informacje niejawne . 196
Rozdział 14
Od bezpieczeństwa informacji
do cyberbezpieczeństwa . 199
Krytyczne spojrzenie na ISO 27000 . 200
Model NIST . 203
Program poprawy cyberbezpieczeństwa według
modelu NIST . 206
Podsumowanie 208
Rozdział 15
Ryzyko innowacji 209
Poszerzenie bazy użytkowników . 210
Elektroniczny pieni±dz 211
Przygotowanie do e-biznesu 214
Case study – ujednolicenie handlu elektronicznego . 216
Rozdział 16
Bezpieczeństwo kart kredytowych 219
Wymagania PCI DSS 220
Rozdział 17
Ochrona płatno¶ci internetowych 225
Rozdział 18
Potwierdzanie tożsamo¶ci w internecie 231
Inne wykorzystanie usług zaufania 236
Rozdział 19
Zagrożenia dla prywatno¶ci . 239
Rozdział 20
Ochrona danych osobowych 247
Identyfikacja informacji . 251
Wybór ¶rodków ochrony 253
Podej¶cie oparte na analizie ryzyka . 255
Podsumowanie . 257
Rozdział 21
Zapobieganie cyberincydentom 259
Obrona przed phishingiem . 260
Data Leakage Protection 263
Systemy automatycznego wykrywania zdarzeń 265
Dalsza rozbudowa SIEM 268
Rozdział 22
Security Operations Center . 271
CSIRT 274
Rozdział 23
Zarz±dzanie kryzysowe podczas cyberincydentu 277
Jak dobre praktyki mog± pomóc w cyberkryzysie . 281
Realna ocena cyberzagrożeń . 281
Współpraca z ekspertami 283
Polityka bezpieczeństwa i zasady eksploatacji systemów . 284
Bezpieczna konfiguracja techniczna . 285
Szkolenie dla pracowników . 286
Kompleksowy program budowy ¶wiadomo¶ci cyberzagrożeń . 287
Monitorowanie zagrożeń 288
Rzetelna ocena skali incydentu . 290
Dodatek A
Protokoły sieciowe 293
Perspektywa użytkownika 293
Architektura warstw, protokoły komunikacyjne . 295
Model referencyjny ISO OSI 296
Poziomy fizyczny i ł±cza danych . 298
Poziom sieci – internet . 300
Poziom transportu 303
Poziom sesji – usługi sieciowe 305
Poziomy prezentacji i aplikacji . 307
Dodatek B
Adresy sieciowe . 309
Adresy IP 309
Adresy alfanumeryczne 312
Firewall . 313
Rozszerzenia funkcjonalno¶ci zapory sieciowej . 315
Jak oszukać zaporę sieciow± 316
VPN . 317
Dodatek C
Podstawy kryptografii 321
Szyfrowanie . 322
Szyfrowanie symetryczne 325
Kryptografia asymetryczna 327
Porównanie kryptografii symetrycznej i asymetrycznej 328
Funkcja skrótu 332
Kwestia tożsamo¶ci – trzecia strona zaufania 335
Blockchain 340
Dodatek D
Modelowe zarz±dzanie uprawnieniami 347
Bibliografia . 353
Słownik 357

Dodaj do koszyka Zd

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2022 CATALIST agencja interaktywna, znaki firmowe naleĹĽÄ… do wydawnictwa Helion S.A.