Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Hacking
- Bezpieczeństwo sieci
- Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
Szczegóły ebooka
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach.
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.
W książce:
- krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji
- zarządzanie lukami w zabezpieczeniach
- ochrona przed zagrożeniami internetowymi
- ograniczanie dostępu do danych instytucjom rządowym
- zalety i wady popularnych strategii cyberbezpieczeństwa
- wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa
Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!
O autorze
O korektorce merytorycznej
Przedmowa
Wstęp
Rozdział 1. Wprowadzenie
- Różne typy (spektrum) CISO
- Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa
- Niezałatane luki w zabezpieczeniach
- Błędy w konfiguracji
- Słabe, ujawnione i wykradzione poświadczenia
- Socjotechnika
- Zagrożenia wewnętrzne
- Koncentracja na podstawach cyberbezpieczeństwa
- Różnice między motywacją a taktyką hakera
- Podsumowanie
- Przypisy
Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń?
- Czym jest analiza zagrożeń?
- Skąd pochodzą dane CTI?
- Korzystanie z analiz zagrożeń
- Klucz do korzystania z analizy zagrożeń
- Udostępnianie analiz zagrożeń
- Protokoły udostępniania analiz CTI
- Powody nieudostępniania analiz CTI
- Jak sprawdzać wiarygodność analiz CTI?
- Źródła danych
- Skala czasu
- Rozpoznawanie szumu
- Przewidywanie przyszłości
- Motywy dostawców
- Podsumowanie
- Przypisy
Rozdział 3. Wykorzystanie trendów podatności w celu zmniejszenia ryzyka i kosztów
- Wprowadzenie
- Podstawy zarządzania lukami w zabezpieczeniach
- Źródła informacji o ujawnianych lukach w zabezpieczeniach
- Trendy w ujawnianiu luk w zabezpieczeniach
- Trendy dotyczące luk w zabezpieczeniach dostawców i produktów
- Zmniejszanie ryzyka i kosztów: mierzenie usprawnień dostawców i produktów
- Trendy dotyczące luk w systemach operacyjnych
- Trendy dotyczące luk w przeglądarkach
- Podsumowanie planu zmniejszania podatności na ataki
- Wskazówki dotyczące zarządzania lukami w zabezpieczeniach
- Podsumowanie
- Przypisy
Rozdział 4. Ewolucja szkodliwego oprogramowania
- Wprowadzenie
- Dlaczego dla Windows jest znacznie więcej szkodliwego oprogramowania niż dla innych systemów operacyjnych?
- Źródła danych
- Malicious Software Removal Tool
- Narzędzia antywirusowe działające w czasie rzeczywistym
- Źródła danych niezwiązane z bezpieczeństwem
- O szkodliwym oprogramowaniu
- Jak rozprzestrzenia się szkodliwe oprogramowanie
- Trojany
- Potencjalnie niechciane oprogramowanie
- Eksploity i zestawy eksploitów
- Robaki
- Ransomware
- Wirusy
- Modyfikatory przeglądarek
- Wskaźniki rozpowszechnienia szkodliwego oprogramowania
- Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
- Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
- Obraz zagrożeń na Bliskim Wschodzie i w Afryce Północnej
- Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej
- Obraz zagrożeń w wybranych krajach Azji i Oceanii
- Obraz zagrożeń w wybranych krajach obu Ameryk
- Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem
- Co to wszystko oznacza dla specjalistów CISO i zespołów ds. bezpieczeństwa w organizacjach?
- Globalna ewolucja szkodliwego oprogramowania
- Wnioski dotyczące globalnej ewolucji szkodliwego oprogramowania
- Ewolucja oprogramowania ransomware
- Mechanizmy rozpowszechniania
- Mechanizmy działania
- Metody płatności
- Żądania okupu i komunikacja
- Model biznesowy
- Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem?
- Podsumowanie
- Przypisy
Rozdział 5. Zagrożenia internetowe
- Wprowadzenie
- Typowy atak
- Ataki phishingowe
- Obrona przed phishingiem
- Ataki drive-by download
- Obrona przed atakami drive-by download
- Strony hostujące szkodliwe oprogramowanie
- Obrona przed stronami rozpowszechniającymi szkodliwe oprogramowanie
- Po włamaniu: botnety i ataki DDoS
- Podsumowanie
- Przypisy
Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie
- Dążenie do szczęścia
- Rząd jako uczestnik rynku cyberbezpieczeństwa
- Rząd jako organ normalizacyjny
- Rząd jako egzekutor prawa
- Organ regulacyjny
- Egzekwowanie prawa
- Rząd jako obrońca
- Bezpieczeństwo publiczne
- Bezpieczeństwo kraju
- Wojsko
- Podsumowanie
- Przypisy
Rozdział 7. Dostęp instytucji rządowych do danych
- Istota dostępu instytucji rządowych do danych
- Scenariusz wywiadu sygnałowego
- Scenariusz nielegalnego dostępu instytucji rządowych do danych
- Scenariusz legalnego dostępu instytucji rządowych do danych
- Legalny dostęp instytucji rządowych do danych
- Ustawy CLOUD i PATRIOT
- Kontrolowanie ryzyka dostępu instytucji rządowych do danych
- Ograniczanie instytucjom rządowym dostępu do danych
- Ustalenie i zrozumienie zakresu
- Wyznaczenie realistycznych celów
- Planowanie środków ochrony danych
- Wnioski
- Podsumowanie
- Przypisy
Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa
- Czym jest strategia cyberbezpieczeństwa?
- Inne elementy skutecznej strategii
- Dopasowanie do celów biznesowych
- Wizja, misja i imperatywy cyberbezpieczeństwa
- Wsparcie kierownictwa wyższego szczebla i zarządu
- Określenie tolerancji ryzyka
- Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych
- Dostosowanie programu zgodności i procedur kontrolnych
- Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT
- Kultura bezpieczeństwa
- Podsumowanie
- Przypisy
Rozdział 9. Strategie cyberbezpieczeństwa
- Wprowadzenie
- Ocena skuteczności strategii cyberbezpieczeństwa
- Strategie cyberbezpieczeństwa
- Strategia ochrony i odzyskiwania danych
- Ocena strategii
- Podsumowanie strategii ochrony i odzyskiwania danych
- Strategia ochrony endpointów
- Ocena strategii
- Podsumowanie strategii ochrony endpointów
- Strategia kontroli fizycznej i poświadczeń bezpieczeństwa
- Ocena strategii
- Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa
- Strategia zgodności z normami
- Ocena strategii
- Podsumowanie strategii zgodności z normami
- Strategia orientacji na aplikacje
- Ocena strategii
- Podsumowanie strategii orientacji na aplikacje
- Strategia orientacji na tożsamość
- Ocena strategii
- Podsumowanie strategii orientacji na tożsamość
- Strategia orientacji na dane
- Ocena strategii
- Podsumowanie strategii orientacji na dane
- Strategia orientacji na ataki
- Ocena strategii
- Podsumowanie strategii orientacji na ataki
- Strategia "zero zaufania"
- Ocena strategii
- Podsumowanie strategii bezpieczeństwa
- Metodyki DevOps i DevSecOps
- Podsumowanie
- Przypisy
Rozdział 10. Wdrażanie strategii
- Wprowadzenie
- Co to jest hakerski łańcuch zabójstw?
- Modyfikacja hakerskiego łańcucha zabójstw
- Mapowanie typowych sprawców cyberzagrożeń
- Modyfikacja tabeli
- Hakerski łańcuch zabójstw czy ATT&CK?
- Pierwsze kroki
- Dojrzałość bieżących funkcji cyberbezpieczeństwa
- Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa
- Kto wykorzystuje dane?
- Odnawianie licencji na funkcje cyberbezpieczeństwa
- Implementacja strategii
- Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie
- Planowanie wdrożenia
- Projektowanie zestawów środków zaradczych
- Faza Rozpoznanie I
- Faza Dostawa
- Faza Eksploatacja
- Faza Instalacja
- Faza Dowodzenie i kontrola
- Faza Rozpoznanie II
- Faza Operacje na celach
- Wnioski
- Podsumowanie
- Przypisy
Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa
- Wprowadzenie
- Zastosowania danych o lukach w zabezpieczeniach
- Zasoby zarządzane w porównaniu ze wszystkimi zasobami
- Znane niezałatane luki w zabezpieczeniach
- Klasyfikacja niezałatanych luk według wag
- Klasyfikacja niezałatanych luk według typów produktów
- Ocena wydajności i skuteczności strategii orientacji na ataki
- Rekonstrukcja włamania
- Zastosowanie wyników rekonstrukcji
- Zastosowanie modelu ATT&CK do symulowania aktywności hakerów
- Podsumowanie
- Przypisy
Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności
- Wprowadzenie
- W czym chmura obliczeniowa jest inna?
- Dostawcy CSP i MSP
- Migracja do chmury
- Kwestionariusze oceny cyberbezpieczeństwa
- Zmiany w zakresie bezpieczeństwa i zgodności ze standardami
- Siła interfejsów API
- Zalety automatyzacji
- Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami - podsumowanie
- Strategia cyberbezpieczeństwa w chmurze
- Strategia ochrony i odzyskiwania danych w chmurze
- Strategia zgodności z normami w chmurze
- Strategia orientacji na ataki w chmurze
- DevOps - nowoczesne podejście do bezpieczeństwa w chmurze
- Odtwarzanie awaryjne w chmurze
- Szyfrowanie danych i zarządzanie kluczami
- Wnioski
- Podsumowanie
- Przypisy
- Tytuł: Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
- Autor: Tim Rains
- Tytuł oryginału: Cybersecurity Threats, Malware Trends, and Strategies: Discover risk mitigation strategies for modern threats to your organization, 2nd Edition
- Tłumaczenie: Andrzej Watrak
- ISBN: 978-83-289-0459-0, 9788328904590
- Data wydania: 2024-04-30
- Format: Ebook
- Identyfikator pozycji: zagcy2
- Wydawca: Helion