Biblioteka Publiczna

w Dzielnicy BEMOWO m.st. Warszawy

book
book

Inżynieria detekcji cyberzagrożeń w praktyce : planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń

Tytuł oryginału: "Practical threat detection engineering : a hands-on guide to planning, developing, and validating detection capabilities,".

Autor: Roddie, Megan.




Nie oczekuj, że wróg się nie zjawi. Przygotuj się, aby go odpowiednio przyjąć!

Efektywny potok detekcji zagrożeń jest niezbędnym elementem programu cyberbezpieczeństwa. W procesach inżynierii detekcji szczególną uwagę należy poświęcić technikom tworzenia i walidacji mechanizmów detekcji. To oczywiste - od ich jakości zależy skuteczność zabezpieczeń w organizacji. Trzeba

więc zrozumieć, czym jest inżynieria detekcji i jakie ma znaczenie dla cyberbezpieczeństwa.

W książce:
- przebieg procesu inżynierii detekcji
- budowa laboratorium testowego
- utrzymywanie mechanizmów detekcji w formie ustandaryzowanego kodu
- tworzenie mechanizmów detekcji
- wczesne wykrywanie cyberataków i złośliwej aktywności
- ścieżki kariery w inżynierii detekcji

Zobacz pełny opis
Odpowiedzialność:Megan Roddie, Jason Deyalsingh, Gary J. Katz ; przekład: Radosław Meryk.
Hasła:Cyberbezpieczeństwo
Haking
Informatyka śledcza
Podręcznik
Adres wydawniczy:Gliwice : Helion, copyright 2024.
Opis fizyczny:314, [6] stron : ilustracje ; 24 cm.
Uwagi:Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału. Bibliografie, netografie przy niektórych rozdziałach.
Forma gatunek:Książki. Publikacje fachowe.
Dziedzina:Informatyka i technologie informacyjne
Powstanie dzieła:2023 r.
Twórcy:Deyalsingh, Jason. Autor

Katz, Gary J. Autor

Meryk, Radosław. Tłumaczenie

Odbiorcy:Informatycy.
Powiązane zestawienia:Informatyka
Cyberbezpieczeństwo
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. CZĘŚĆ 1. Wprowadzenie do inżynierii detekcji
  2. Rozdział 1. Podstawy inżynierii detekcji
  3. Podstawowe pojęcia
  4. Wartość programu inżynierii detekcji
  5. Przewodnik korzystania z tej książki
  6. Podsumowanie
  7. Rozdział 2. Cykl życia inżynierii detekcji
  8. Faza 1. Odkrywanie wymagań
  9. Faza 2. Selekcja
  10. Faza 3. Analiza
  11. Faza 4. Programowanie
  12. Faza 5. Testowanie
  13. Faza 6. Wdrażanie
  14. Podsumowanie
  15. Rozdział 3. Budowa laboratorium testowego inżynierii detekcji
  16. Wymagania techniczne
  17. Elastic Stack
  18. Konfiguracja narzędzia Fleet Server
  19. Tworzenie pierwszego mechanizmu detekcji
  20. Dodatkowe zasoby
  21. Podsumowanie
  22. CZĘŚĆ 2. Tworzenie mechanizmów detekcji
  23. Rozdział 4. Źródła danych inżynierii detekcji
  24. Wymagania techniczne
  25. Źródła danych i telemetrii
  26. Analiza problemów i wyzwań związanych ze źródłami danych
  27. Dodawanie źródeł danych
  28. Podsumowanie
  29. Lektura uzupełniająca
  30. Rozdział 5. Analiza wymagań dla mechanizmów detekcji
  31. Przegląd faz wymagań dla mechanizmów detekcji
  32. Odkrywanie wymagań dla mechanizmów detekcji
  33. Selekcja wymagań dla mechanizmów detekcji
  34. Analiza wymagań dla mechanizmów detekcji
  35. Podsumowanie
  36. Rozdział 6. Tworzenie mechanizmów detekcji przy użyciu wskaźników naruszeń zabezpieczeń
  37. Wymagania techniczne
  38. Wykorzystanie wskaźników naruszenia zabezpieczeń
  39. Ćwiczenie
  40. Podsumowanie
  41. Lektura uzupełniająca
  42. Rozdział 7. Opracowywanie mechanizmów detekcji opartych na wskaźnikach behawioralnych
  43. Wymagania techniczne
  44. Wykrywanie narzędzi przeciwnika
  45. Wykrywanie taktyk, technik i procedur (TTP)
  46. Podsumowanie
  47. Rozdział 8. Tworzenie dokumentacji i potoki mechanizmów detekcji
  48. Dokumentowanie mechanizmu detekcji
  49. Analiza repozytorium mechanizmów detekcji
  50. Podsumowanie
  51. CZĘŚĆ 3. Walidacja mechanizmów detekcji
  52. Rozdział 9. Walidacja mechanizmów detekcji
  53. Wymagania techniczne
  54. Czym jest proces walidacji?
  55. Na czym polegają ćwiczenia zespołu purple team?
  56. Symulowanie aktywności przeciwnika
  57. Korzystanie z wyników walidacji
  58. Podsumowanie
  59. Lektura uzupełniająca
  60. Rozdział 10. Wykorzystanie wiedzy o zagrożeniach
  61. Wymagania techniczne
  62. Przegląd zagadnień związanych z wiedzą o zagrożeniach
  63. Wiedza o zagrożeniach w cyklu życia inżynierii detekcji
  64. Wiedza o zagrożeniach na potrzeby inżynierii detekcji w praktyce
  65. Ocena zagrożeń
  66. Zasoby i dalsza lektura
  67. Podsumowanie
  68. CZĘŚĆ 4. Metryki i zarządzanie
  69. Rozdział 11. Zarządzanie wydajnością
  70. Wprowadzenie do zarządzania wydajnością
  71. Ocena dojrzałości mechanizmu detekcji
  72. Pomiar wydajności programu inżynierii detekcji
  73. Pomiar skuteczności programu inżynierii detekcji
  74. Obliczanie skuteczności mechanizmu detekcji
  75. Podsumowanie
  76. Lektura uzupełniająca
  77. CZĘŚĆ 5. Kariera w inżynierii detekcji
  78. Rozdział 12. Wskazówki dotyczące kariery w inżynierii detekcji
  79. Zdobycie pracy w branży inżynierii detekcji
  80. Inżynier detekcji jako zawód
  81. Przyszłość inżynierii detekcji
  82. Podsumowanie

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. nr VIII
(sala Wyp. 38)
ul. Konarskiego Stanisława 6

Sygnatura: 51486 (p)
Numer inw.: 51486
Dostępność: pozycja wypożyczana na 14 dni, tylko po uprzednim zamówieniu

schowekzamów

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.