Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Hacking
- Network security
- Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
E-book details
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach.
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.
W książce:
- krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji
- zarządzanie lukami w zabezpieczeniach
- ochrona przed zagrożeniami internetowymi
- ograniczanie dostępu do danych instytucjom rządowym
- zalety i wady popularnych strategii cyberbezpieczeństwa
- wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa
Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!
O autorze
O korektorce merytorycznej
Przedmowa
Wstęp
Rozdział 1. Wprowadzenie
- Różne typy (spektrum) CISO
- Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa
- Niezałatane luki w zabezpieczeniach
- Błędy w konfiguracji
- Słabe, ujawnione i wykradzione poświadczenia
- Socjotechnika
- Zagrożenia wewnętrzne
- Koncentracja na podstawach cyberbezpieczeństwa
- Różnice między motywacją a taktyką hakera
- Podsumowanie
- Przypisy
Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń?
- Czym jest analiza zagrożeń?
- Skąd pochodzą dane CTI?
- Korzystanie z analiz zagrożeń
- Klucz do korzystania z analizy zagrożeń
- Udostępnianie analiz zagrożeń
- Protokoły udostępniania analiz CTI
- Powody nieudostępniania analiz CTI
- Jak sprawdzać wiarygodność analiz CTI?
- Źródła danych
- Skala czasu
- Rozpoznawanie szumu
- Przewidywanie przyszłości
- Motywy dostawców
- Podsumowanie
- Przypisy
Rozdział 3. Wykorzystanie trendów podatności w celu zmniejszenia ryzyka i kosztów
- Wprowadzenie
- Podstawy zarządzania lukami w zabezpieczeniach
- Źródła informacji o ujawnianych lukach w zabezpieczeniach
- Trendy w ujawnianiu luk w zabezpieczeniach
- Trendy dotyczące luk w zabezpieczeniach dostawców i produktów
- Zmniejszanie ryzyka i kosztów: mierzenie usprawnień dostawców i produktów
- Trendy dotyczące luk w systemach operacyjnych
- Trendy dotyczące luk w przeglądarkach
- Podsumowanie planu zmniejszania podatności na ataki
- Wskazówki dotyczące zarządzania lukami w zabezpieczeniach
- Podsumowanie
- Przypisy
Rozdział 4. Ewolucja szkodliwego oprogramowania
- Wprowadzenie
- Dlaczego dla Windows jest znacznie więcej szkodliwego oprogramowania niż dla innych systemów operacyjnych?
- Źródła danych
- Malicious Software Removal Tool
- Narzędzia antywirusowe działające w czasie rzeczywistym
- Źródła danych niezwiązane z bezpieczeństwem
- O szkodliwym oprogramowaniu
- Jak rozprzestrzenia się szkodliwe oprogramowanie
- Trojany
- Potencjalnie niechciane oprogramowanie
- Eksploity i zestawy eksploitów
- Robaki
- Ransomware
- Wirusy
- Modyfikatory przeglądarek
- Wskaźniki rozpowszechnienia szkodliwego oprogramowania
- Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
- Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
- Obraz zagrożeń na Bliskim Wschodzie i w Afryce Północnej
- Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej
- Obraz zagrożeń w wybranych krajach Azji i Oceanii
- Obraz zagrożeń w wybranych krajach obu Ameryk
- Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem
- Co to wszystko oznacza dla specjalistów CISO i zespołów ds. bezpieczeństwa w organizacjach?
- Globalna ewolucja szkodliwego oprogramowania
- Wnioski dotyczące globalnej ewolucji szkodliwego oprogramowania
- Ewolucja oprogramowania ransomware
- Mechanizmy rozpowszechniania
- Mechanizmy działania
- Metody płatności
- Żądania okupu i komunikacja
- Model biznesowy
- Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem?
- Podsumowanie
- Przypisy
Rozdział 5. Zagrożenia internetowe
- Wprowadzenie
- Typowy atak
- Ataki phishingowe
- Obrona przed phishingiem
- Ataki drive-by download
- Obrona przed atakami drive-by download
- Strony hostujące szkodliwe oprogramowanie
- Obrona przed stronami rozpowszechniającymi szkodliwe oprogramowanie
- Po włamaniu: botnety i ataki DDoS
- Podsumowanie
- Przypisy
Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie
- Dążenie do szczęścia
- Rząd jako uczestnik rynku cyberbezpieczeństwa
- Rząd jako organ normalizacyjny
- Rząd jako egzekutor prawa
- Organ regulacyjny
- Egzekwowanie prawa
- Rząd jako obrońca
- Bezpieczeństwo publiczne
- Bezpieczeństwo kraju
- Wojsko
- Podsumowanie
- Przypisy
Rozdział 7. Dostęp instytucji rządowych do danych
- Istota dostępu instytucji rządowych do danych
- Scenariusz wywiadu sygnałowego
- Scenariusz nielegalnego dostępu instytucji rządowych do danych
- Scenariusz legalnego dostępu instytucji rządowych do danych
- Legalny dostęp instytucji rządowych do danych
- Ustawy CLOUD i PATRIOT
- Kontrolowanie ryzyka dostępu instytucji rządowych do danych
- Ograniczanie instytucjom rządowym dostępu do danych
- Ustalenie i zrozumienie zakresu
- Wyznaczenie realistycznych celów
- Planowanie środków ochrony danych
- Wnioski
- Podsumowanie
- Przypisy
Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa
- Czym jest strategia cyberbezpieczeństwa?
- Inne elementy skutecznej strategii
- Dopasowanie do celów biznesowych
- Wizja, misja i imperatywy cyberbezpieczeństwa
- Wsparcie kierownictwa wyższego szczebla i zarządu
- Określenie tolerancji ryzyka
- Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych
- Dostosowanie programu zgodności i procedur kontrolnych
- Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT
- Kultura bezpieczeństwa
- Podsumowanie
- Przypisy
Rozdział 9. Strategie cyberbezpieczeństwa
- Wprowadzenie
- Ocena skuteczności strategii cyberbezpieczeństwa
- Strategie cyberbezpieczeństwa
- Strategia ochrony i odzyskiwania danych
- Ocena strategii
- Podsumowanie strategii ochrony i odzyskiwania danych
- Strategia ochrony endpointów
- Ocena strategii
- Podsumowanie strategii ochrony endpointów
- Strategia kontroli fizycznej i poświadczeń bezpieczeństwa
- Ocena strategii
- Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa
- Strategia zgodności z normami
- Ocena strategii
- Podsumowanie strategii zgodności z normami
- Strategia orientacji na aplikacje
- Ocena strategii
- Podsumowanie strategii orientacji na aplikacje
- Strategia orientacji na tożsamość
- Ocena strategii
- Podsumowanie strategii orientacji na tożsamość
- Strategia orientacji na dane
- Ocena strategii
- Podsumowanie strategii orientacji na dane
- Strategia orientacji na ataki
- Ocena strategii
- Podsumowanie strategii orientacji na ataki
- Strategia "zero zaufania"
- Ocena strategii
- Podsumowanie strategii bezpieczeństwa
- Metodyki DevOps i DevSecOps
- Podsumowanie
- Przypisy
Rozdział 10. Wdrażanie strategii
- Wprowadzenie
- Co to jest hakerski łańcuch zabójstw?
- Modyfikacja hakerskiego łańcucha zabójstw
- Mapowanie typowych sprawców cyberzagrożeń
- Modyfikacja tabeli
- Hakerski łańcuch zabójstw czy ATT&CK?
- Pierwsze kroki
- Dojrzałość bieżących funkcji cyberbezpieczeństwa
- Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa
- Kto wykorzystuje dane?
- Odnawianie licencji na funkcje cyberbezpieczeństwa
- Implementacja strategii
- Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie
- Planowanie wdrożenia
- Projektowanie zestawów środków zaradczych
- Faza Rozpoznanie I
- Faza Dostawa
- Faza Eksploatacja
- Faza Instalacja
- Faza Dowodzenie i kontrola
- Faza Rozpoznanie II
- Faza Operacje na celach
- Wnioski
- Podsumowanie
- Przypisy
Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa
- Wprowadzenie
- Zastosowania danych o lukach w zabezpieczeniach
- Zasoby zarządzane w porównaniu ze wszystkimi zasobami
- Znane niezałatane luki w zabezpieczeniach
- Klasyfikacja niezałatanych luk według wag
- Klasyfikacja niezałatanych luk według typów produktów
- Ocena wydajności i skuteczności strategii orientacji na ataki
- Rekonstrukcja włamania
- Zastosowanie wyników rekonstrukcji
- Zastosowanie modelu ATT&CK do symulowania aktywności hakerów
- Podsumowanie
- Przypisy
Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności
- Wprowadzenie
- W czym chmura obliczeniowa jest inna?
- Dostawcy CSP i MSP
- Migracja do chmury
- Kwestionariusze oceny cyberbezpieczeństwa
- Zmiany w zakresie bezpieczeństwa i zgodności ze standardami
- Siła interfejsów API
- Zalety automatyzacji
- Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami - podsumowanie
- Strategia cyberbezpieczeństwa w chmurze
- Strategia ochrony i odzyskiwania danych w chmurze
- Strategia zgodności z normami w chmurze
- Strategia orientacji na ataki w chmurze
- DevOps - nowoczesne podejście do bezpieczeństwa w chmurze
- Odtwarzanie awaryjne w chmurze
- Szyfrowanie danych i zarządzanie kluczami
- Wnioski
- Podsumowanie
- Przypisy
- Title: Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
- Author: Tim Rains
- Original title: Cybersecurity Threats, Malware Trends, and Strategies: Discover risk mitigation strategies for modern threats to your organization, 2nd Edition
- Translation: Andrzej Watrak
- ISBN: 978-83-289-0459-0, 9788328904590
- Date of issue: 2024-04-30
- Format: Ebook
- Item ID: zagcy2
- Publisher: Helion