

Inżynieria detekcji cyberzagrożeń w praktyce : planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
Tytuł oryginału: "Practical threat detection engineering : a hands-on guide to planning, developing, and validating detection capabilities,".
Nie oczekuj, że wróg się nie zjawi. Przygotuj się, aby go odpowiednio przyjąć!
Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów detekcji. To oczywiste - od ich jakości zależy skuteczność zabezpieczeń w organizacji. Trzeba
więc zrozumieć, czym jest inżynieria detekcji i jakie ma znaczenie dla cyberbezpieczeństwa.
W książce:
- przebieg procesu inżynierii detekcji
- budowa laboratorium testowego
- utrzymywanie mechanizmów detekcji w formie ustandaryzowanego kodu
- tworzenie mechanizmów detekcji
- wczesne wykrywanie cyberataków i złośliwej aktywności
- ścieżki kariery w inżynierii detekcji
| Odpowiedzialność: | Megan Roddie, Jason Deyalsingh, Gary J. Katz ; przekład: Radosław Meryk. |
| Hasła: | Cyberbezpieczeństwo Haking Informatyka śledcza Podręcznik |
| Adres wydawniczy: | Gliwice : Helion, copyright 2024. |
| Opis fizyczny: | 314, [6] stron : ilustracje ; 24 cm. |
| Uwagi: | Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału. Bibliografie, netografie przy niektórych rozdziałach. |
| Forma gatunek: | Książki. Publikacje fachowe. |
| Dziedzina: | Informatyka i technologie informacyjne |
| Powstanie dzieła: | 2023 r. |
| Twórcy: | Deyalsingh, Jason. Autor Katz, Gary J. Autor Meryk, Radosław. Tłumaczenie |
| Odbiorcy: | Informatycy. |
| Powiązane zestawienia: | Informatyka Cyberbezpieczeństwo |
| Skocz do: | Dodaj recenzje, komentarz |
- CZĘŚĆ 1. Wprowadzenie do inżynierii detekcji
- Rozdział 1. Podstawy inżynierii detekcji
- Podstawowe pojęcia
- Wartość programu inżynierii detekcji
- Przewodnik korzystania z tej książki
- Podsumowanie
- Rozdział 2. Cykl życia inżynierii detekcji
- Faza 1. Odkrywanie wymagań
- Faza 2. Selekcja
- Faza 3. Analiza
- Faza 4. Programowanie
- Faza 5. Testowanie
- Faza 6. Wdrażanie
- Podsumowanie
- Rozdział 3. Budowa laboratorium testowego inżynierii detekcji
- Wymagania techniczne
- Elastic Stack
- Konfiguracja narzędzia Fleet Server
- Tworzenie pierwszego mechanizmu detekcji
- Dodatkowe zasoby
- Podsumowanie
- CZĘŚĆ 2. Tworzenie mechanizmów detekcji
- Rozdział 4. Źródła danych inżynierii detekcji
- Wymagania techniczne
- Źródła danych i telemetrii
- Analiza problemów i wyzwań związanych ze źródłami danych
- Dodawanie źródeł danych
- Podsumowanie
- Lektura uzupełniająca
- Rozdział 5. Analiza wymagań dla mechanizmów detekcji
- Przegląd faz wymagań dla mechanizmów detekcji
- Odkrywanie wymagań dla mechanizmów detekcji
- Selekcja wymagań dla mechanizmów detekcji
- Analiza wymagań dla mechanizmów detekcji
- Podsumowanie
- Rozdział 6. Tworzenie mechanizmów detekcji przy użyciu wskaźników naruszeń zabezpieczeń
- Wymagania techniczne
- Wykorzystanie wskaźników naruszenia zabezpieczeń
- Ćwiczenie
- Podsumowanie
- Lektura uzupełniająca
- Rozdział 7. Opracowywanie mechanizmów detekcji opartych na wskaźnikach behawioralnych
- Wymagania techniczne
- Wykrywanie narzędzi przeciwnika
- Wykrywanie taktyk, technik i procedur (TTP)
- Podsumowanie
- Rozdział 8. Tworzenie dokumentacji i potoki mechanizmów detekcji
- Dokumentowanie mechanizmu detekcji
- Analiza repozytorium mechanizmów detekcji
- Podsumowanie
- CZĘŚĆ 3. Walidacja mechanizmów detekcji
- Rozdział 9. Walidacja mechanizmów detekcji
- Wymagania techniczne
- Czym jest proces walidacji?
- Na czym polegają ćwiczenia zespołu purple team?
- Symulowanie aktywności przeciwnika
- Korzystanie z wyników walidacji
- Podsumowanie
- Lektura uzupełniająca
- Rozdział 10. Wykorzystanie wiedzy o zagrożeniach
- Wymagania techniczne
- Przegląd zagadnień związanych z wiedzą o zagrożeniach
- Wiedza o zagrożeniach w cyklu życia inżynierii detekcji
- Wiedza o zagrożeniach na potrzeby inżynierii detekcji w praktyce
- Ocena zagrożeń
- Zasoby i dalsza lektura
- Podsumowanie
- CZĘŚĆ 4. Metryki i zarządzanie
- Rozdział 11. Zarządzanie wydajnością
- Wprowadzenie do zarządzania wydajnością
- Ocena dojrzałości mechanizmu detekcji
- Pomiar wydajności programu inżynierii detekcji
- Pomiar skuteczności programu inżynierii detekcji
- Obliczanie skuteczności mechanizmu detekcji
- Podsumowanie
- Lektura uzupełniająca
- CZĘŚĆ 5. Kariera w inżynierii detekcji
- Rozdział 12. Wskazówki dotyczące kariery w inżynierii detekcji
- Zdobycie pracy w branży inżynierii detekcji
- Inżynier detekcji jako zawód
- Przyszłość inżynierii detekcji
- Podsumowanie
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)

