149969
Book
In basket
Książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu, ochrona obciążeń roboczych i kwestie zerowego zaufania, najlepsze narzędzia t.j. Nmap i Metasploit i framework MITRE ATT&CK, bezpieczeństwo tożsamości i egzekwowanie reguł, integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM. [Powyższy opis pochodzi od wydawcy].
Availability:
Czytelnia Główna
Copies are only available in the library: sygn. 004 (1 egz.)
Notes:
General note
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Bibliography, etc. note
Netografie, wykazy norm przy rozdziałach. Indeks.
Target audience note
Dla specjalistów z zakresu bezpieczeństwa IT, pentesterów, konsultantów do spraw bezpieczeństwa i etycznych hakerów.
Reviews:
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again