Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Hacking
- Network security
- Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
E-book details
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Kunal Sehgal, Nikolaos Thymianis
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa.
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.
Dzięki książce:
- zrozumiesz rolę blue teamu w organizacji i sposób jego działania
- dowiesz się, jak wygląda zarządzanie ryzykiem z perspektywy zespołu niebieskiego
- nauczysz się tworzenia skutecznych strategii obronnych
- dowiesz się, jak ułożyć dobry program nadzoru
- przekonasz się, jak kontrole wewnętrzne przyczyniają się do zminimalizowania ryzyka
Idealny system i strategia obronna? Zaprojektuj i zbuduj!
O autorach
O recenzentach
Przedmowa
CZĘŚĆ 1. Stworzenie zespołu niebieskiego
- Rozdział 1. Tworzenie strategii obrony
- Sposób, w jaki organizacje odnoszą korzyści z utworzenia zespołu niebieskiego
- Ocena ryzyka
- Monitorowanie i nadzorowanie
- Kontrola bezpieczeństwa
- Raportowanie i rekomendacje dla kierownictwa
- Skład zespołu niebieskiego
- Analityk
- Cyberratownik
- Łowca zagrożeń
- Konsultant do spraw bezpieczeństwa
- Administrator bezpieczeństwa
- Administrator zarządzania tożsamością i dostępem
- Analityk zgodności
- Zespół czerwony
- Zespół fioletowy
- Zbieranie danych o cyberzagrożeniach
- Umiejętności wymagane do pracy w zespole niebieskim
- Chęć do nauki i zorientowanie na szczegóły
- Dogłębna znajomość sieci i systemów
- Nieszablonowe i innowacyjne myślenie
- Umiejętność przekraczania barier w wykonywaniu zadań
- Wykształcenie, kwalifikacje i certyfikaty
- Rozwój i utrzymanie talentów
- Laboratoria cybernetyczne
- Capture-the-Flag i hackathony
- Projekty badawczo-rozwojowe
- Zasięg społeczności
- Mentoring
- Ciągła, nieograniczana nauka
- Podsumowanie
- Sposób, w jaki organizacje odnoszą korzyści z utworzenia zespołu niebieskiego
- Rozdział 2. Zarządzanie zespołem bezpieczeństwa obronnego
- Dlaczego organizacje powinny rozważyć pomiary poziomu cyberbezpieczeństwa
- Kluczowe wskaźniki bezpieczeństwa zespołu niebieskiego
- W jaki sposób zespół niebieski wybiera KRI dla swojej firmy
- Wybór kluczowych wskaźników w zakresie cyberbezpieczeństwa
- W jakim celu i w jaki sposób organizacje mogą zautomatyzować ten proces
- Jakich pułapek należy unikać podczas automatyzacji przepływów pracy zespołu niebieskiego
- Automatyzacja zbierania i prezentowania KRI
- Podsumowanie
- Dlaczego organizacje powinny rozważyć pomiary poziomu cyberbezpieczeństwa
- Rozdział 3. Ocena ryzyka
- Metodologia NIST
- Metodologia oceny ryzyka NIST
- Inwentarze zasobów
- Metody zarządzania ryzykiem
- Identyfikacja zagrożeń
- Obliczanie ryzyka
- Obowiązki w zakresie zarządzania ryzykiem
- Podsumowanie
- Bibliografia
- Metodologia NIST
- Rozdział 4. Działania zespołu niebieskiego
- Zrozumienie strategii obrony
- Działania zespołu niebieskiego - infrastruktura
- Działania zespołu niebieskiego - aplikacje
- Działania zespołu niebieskiego - systemy
- Działania zespołu niebieskiego - punkty końcowe
- Działania zespołu niebieskiego - chmura
- Planowanie obrony przed osobami z organizacji
- Zakres odpowiedzialności zespołów niebieskich
- Podsumowanie
- Rozdział 5. Zagrożenia
- Czym są cyberzagrożenia
- Cyber Kill Chain
- Faza 1. Rekonesans
- Faza 2. Zbrojenie
- Faza 3. Dostarczanie
- Faza 4. Eksploitacja
- Faza 5. Instalowanie
- Faza 6. Dowodzenie i kontrola
- Faza 7. Działanie
- Ataki wewnętrzne
- Różne rodzaje napastników
- Skutki cyberprzestępczości
- Proaktywne, a nie reaktywne podejście do bezpieczeństwa
- Podsumowanie
- Rozdział 6. Ład korporacyjny, zgodność, regulacje i dobre praktyki
- Określenie interesariuszy i ich potrzeb
- Konstruowanie wskaźników ryzyka
- Potrzeba zgodności i identyfikacja wymagań zgodności
- Zapewnienie zgodności legislacyjnej i odpowiedniego poziomu ładu korporacyjnego
- Podsumowanie
CZĘŚĆ 2. Działania na polu walki
- Rozdział 7. Środki prewencyjne
- Czym są środki prewencyjne
- Korzyści
- Rodzaje środków prewencyjnych
- Środki administracyjne
- Środki fizyczne
- Środki techniczne/logiczne
- Warstwy środków prewencyjnych
- Kontrola polityk
- Bezpieczeństwo na styku i środki fizyczne
- Kontrola sieci
- Środki do ochrony bezpieczeństwa danych
- Środki bezpieczeństwa w odniesieniu do aplikacji
- Środki bezpieczeństwa dla punktów końcowych
- Zabezpieczanie użytkownika
- Podsumowanie
- Czym są środki prewencyjne
- Rozdział 8. Środki wywiadowcze
- Czym są środki wywiadowcze
- Rodzaje środków wywiadowczych
- SOC
- Jak działa SOC
- Jakie są korzyści z SOC
- Testowanie pod kątem występowania podatności
- Testy penetracyjne
- Zespoły czerwone
- Bug bounty
- Skanowanie kodu źródłowego
- Skanowanie pod kątem zgodności lub w celu "utwardzenia"
- Narzędzia do środków wywiadowczych
- Platforma analizy zagrożeń
- Narzędzia do orkiestracji, automatyzacji i reagowania na zagrożenia
- Narzędzia do zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa
- Informatyka śledcza
- Podsumowanie
- Rozdział 9. Przeprowadzanie dochodzenia w przypadku cyberzagrożeń
- Czym jest CTI
- Jakość CTI
- Rodzaje informacji o zagrożeniach
- Strategiczne informacje o zagrożeniach
- Taktyczne informacje o zagrożeniach
- Informacje operacyjne o zagrożeniach
- Korzystanie z analityki wywiadowczej
- 1. Opracowanie planu
- 2. Zbieranie informacji
- 3. Przetwarzanie
- 4. Analiza
- 5. Rozpowszechnianie
- 6. Informacje zwrotne
- Polowanie na zagrożenia
- Znaczenie polowania na zagrożenia
- Efektywne wykorzystanie CTI
- Framework MITRE ATT&CK
- Macierz MITRE ATT&CK
- Jak wykorzystać schemat ATT&CK
- Podsumowanie
- Czym jest CTI
- Rozdział 10. Reagowanie na incydenty i odzyskiwanie po awarii
- Planowanie reagowania na incydenty
- Testowanie planów reagowania na incydenty
- Podręczniki reagowania na incydenty
- Podręcznik ataku ransomware
- Podręcznik ataków związanych z utratą/kradzieżą danych
- Podręcznik ataków phishingowych
- Planowanie odzyskiwania po awarii
- Ubezpieczenie cybernetyczne
- Podsumowanie
- Rozdział 11. Ustalanie priorytetów i wdrażanie strategii zespołu niebieskiego
- Pojawiające się technologie i techniki wykrywania włamań oraz zapobiegania im
- Symulowanie działań przeciwnika
- Usługi VCISO
- Bezpieczeństwo zależne od kontekstu
- Defensywna sztuczna inteligencja
- Extended Detection and Response
- Opis użytkowania zgodnie z zaleceniami producenta
- Zerowe zaufanie
- Pułapki, których należy unikać podczas powoływania zespołu niebieskiego
- Rozpoczęcie przygody z zespołem niebieskim
- Podsumowanie
- Pojawiające się technologie i techniki wykrywania włamań oraz zapobiegania im
CZĘŚĆ 3. Zapytaj ekspertów
- Rozdział 12. Spostrzeżenia ekspertów
- Antoni Desvernois
- William B. Nelson
- Laurent Gerardin
- Peter Sheppard
- Pieter Danhieux
- Title: Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
- Author: Kunal Sehgal, Nikolaos Thymianis
- Original title: Cybersecurity Blue Team Strategies: Uncover the secrets of blue teams to combat cyber threats in your organization
- Translation: Piotr Ptaszek
- ISBN: 978-83-289-0457-6, 9788328904576
- Date of issue: 2024-04-16
- Format: Ebook
- Item ID: cystbl
- Publisher: Helion
- Age category: 14+