Cybersecurity industriale - Seconda edizione: Monitorare in modo efficiente la sicurezza informatica dell'ambiente ICS

Punteggio:   (4,7 su 5)

Cybersecurity industriale - Seconda edizione: Monitorare in modo efficiente la sicurezza informatica dell'ambiente ICS (Pascal Ackerman)

Recensioni dei lettori

Riepilogo:

Il libro è una risorsa eccellente per la comprensione della sicurezza informatica ICS/OT, in quanto offre approfondimenti pratici, esempi reali e indicazioni sulla creazione di laboratori. Tuttavia, alcuni lettori hanno espresso frustrazione per l'etichettatura come seconda edizione, in quanto rimanda alla prima edizione per i contenuti fondamentali.

Vantaggi:

Fornisce una panoramica approfondita dell'architettura ICS e della cybersecurity, include esempi pratici e istruzioni passo-passo, adatte sia ai principianti che ai professionisti esperti, una buona guida per l'allestimento dei laboratori, contenuti ben strutturati e preziosi capitoli sulla caccia alle minacce e sulla risposta agli incidenti.

Svantaggi:

Alcuni contenuti dipendono dalla prima edizione, creando confusione sul valore autonomo di questo volume; l'etichettatura come seconda edizione può essere fuorviante, poiché richiede la conoscenza della prima edizione per una comprensione completa.

(basato su 12 recensioni dei lettori)

Titolo originale:

Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment

Contenuto del libro:

Questo libro pratico consente di iniziare a lavorare con il monitoraggio della cybersecurity industriale e di esplorare compiti, attività, strumenti e best practice del monitoraggio della cybersecurity ICS.

Caratteristiche principali:

⬤ Architettare, progettare e costruire reti ICS tenendo conto della sicurezza.

⬤ Eseguire una serie di valutazioni, controlli e verifiche di sicurezza.

⬤ Assicurarsi che i processi di sicurezza siano efficaci, completi e pertinenti.

Descrizione del libro:

Con l'espansione dei sistemi di controllo industriale (ICS) nello spazio IT tradizionale e persino nel cloud, la superficie di attacco degli ambienti ICS è aumentata in modo significativo, rendendo fondamentale il riconoscimento delle vulnerabilità ICS e l'implementazione di tecniche avanzate per il monitoraggio e la difesa dalle minacce informatiche in rapida evoluzione alle infrastrutture critiche. Questa seconda edizione copre l'architettura aggiornata della Zona Demilitarizzata Industriale (IDMZ) e mostra come implementare, verificare e monitorare un programma di sicurezza olistico per il vostro ambiente ICS.

Inizierete imparando a progettare un'architettura orientata alla sicurezza che vi permetta di implementare in modo efficace e semplice gli strumenti, le tecniche e le attività trattate in questo libro. Imparerete a monitorare, tracciare e visualizzare le tendenze e le procedure dei rischi di sicurezza informatica ICS, nonché a comprendere il programma di sicurezza generale e la postura/igiene dell'ambiente ICS. Il libro introduce poi i principi, gli strumenti e le tecniche di threat hunting per aiutarvi a identificare con successo le attività dannose. Infine, si lavorerà con gli strumenti e le tecniche di risposta e recupero degli incidenti in un ambiente ICS.

Alla fine di questo libro, avrete acquisito una solida conoscenza del monitoraggio della sicurezza informatica industriale, delle valutazioni, delle attività di risposta agli incidenti e della caccia alle minacce.

Cosa imparerete

⬤ Monitorare la postura di sicurezza ICS in modo attivo e passivo.

⬤ Rispondere agli incidenti in modo controllato e standard.

⬤ Capire quali attività di risposta agli incidenti sono necessarie nel vostro ambiente ICS.

⬤ Eseguire esercizi di caccia alle minacce utilizzando lo stack Elasticsearch, Logstash e Kibana (ELK).

⬤ Valutare l'efficacia complessiva del vostro programma di sicurezza informatica ICS.

⬤ Scoprire gli strumenti, le tecniche, le metodologie e le attività per eseguire le valutazioni del rischio per il proprio ambiente ICS.

Per chi è questo libro:

Se siete professionisti della sicurezza ICS o siete curiosi di conoscere la sicurezza informatica ICS per estendere, migliorare, monitorare e convalidare la vostra posizione di sicurezza informatica ICS, questo libro fa per voi. Anche i professionisti IT/OT interessati a entrare nel settore del monitoraggio della sicurezza informatica ICS o alla ricerca di ulteriore materiale didattico per le diverse certificazioni di sicurezza informatica leader del settore troveranno utile questo libro.

Altre informazioni sul libro:

ISBN:9781800202092
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Cybersecurity industriale: Proteggere in modo efficiente i sistemi di infrastrutture critiche -...
Informazioni su questo libro.**Impara a conoscere...
Cybersecurity industriale: Proteggere in modo efficiente i sistemi di infrastrutture critiche - Industrial Cybersecurity: Efficiently secure critical infrastructure systems
Cybersecurity industriale - Seconda edizione: Monitorare in modo efficiente la sicurezza informatica...
Questo libro pratico consente di iniziare a...
Cybersecurity industriale - Seconda edizione: Monitorare in modo efficiente la sicurezza informatica dell'ambiente ICS - Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Pratiche moderne di sicurezza informatica: Esplorare e implementare framework e strategie di...
Un libro pratico che vi aiuterà a difendervi dalle...
Pratiche moderne di sicurezza informatica: Esplorare e implementare framework e strategie di cybersecurity agili per la vostra organizzazione - Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)