Pratiche moderne di sicurezza informatica: Esplorare e implementare framework e strategie di cybersecurity agili per la vostra organizzazione

Punteggio:   (4,4 su 5)

Pratiche moderne di sicurezza informatica: Esplorare e implementare framework e strategie di cybersecurity agili per la vostra organizzazione (Pascal Ackerman)

Recensioni dei lettori

Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 13 voti.

Titolo originale:

Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Contenuto del libro:

Un libro pratico che vi aiuterà a difendervi dalle attività dannose.

Caratteristiche principali

⬤ Impara come gli aggressori si infiltrano in una rete, esfiltrano i dati sensibili e distruggono ogni prova mentre escono.

⬤ Imparate a scegliere, progettare e implementare un programma di cybersecurity che si adatti al meglio alle vostre esigenze.

⬤ Imparare a migliorare un programma di cybersecurity e la relativa postura di cybersecurity attraverso controlli, bilanciamenti e attività cicliche di miglioramento.

⬤ Imparare a verificare, monitorare e convalidare il programma di cybersecurity attraverso attività di monitoraggio attivo e passivo della cybersecurity.

⬤ Imparare a rilevare le attività dannose nel proprio ambiente implementando esercizi di Threat Hunting.

Descrizione

Le moderne pratiche di Cybersecurity vi accompagnerà in un viaggio attraverso il regno della Cybersecurity. Il libro vi farà osservare e partecipare all'acquisizione completa della rete di Company-X, un'azienda produttrice di widget che sta per rilasciare un nuovo widget rivoluzionario che incute timore e invidia alla concorrenza. Il libro vi guiderà attraverso il processo di attacco all'ambiente di Company-X, mostrandovi come un aggressore potrebbe utilizzare informazioni e strumenti per infiltrarsi nella rete aziendale, esfiltrare dati sensibili e poi lasciare l'azienda in disordine lasciando dietro di sé una piccola sorpresa che gli utenti troveranno la prossima volta che apriranno il loro computer.

Dopo aver visto come un aggressore riesce a raggiungere i suoi obiettivi maligni, la parte successiva del libro vi farà scegliere, progettare e implementare un programma di sicurezza che rifletta al meglio la vostra situazione e i vostri requisiti specifici. Lungo il percorso, esamineremo una serie di metodologie, concetti e strumenti tipicamente utilizzati durante le attività di progettazione, implementazione e miglioramento della sicurezza informatica.

Dopo aver implementato un programma di cybersecurity adeguato e aver dato il via alle attività di miglioramento della nostra postura di cybersecurity, esaminiamo tutte le attività, i requisiti, gli strumenti e le metodologie che consentono di tenere sotto controllo lo stato della nostra postura di cybersecurity con strumenti e attività di monitoraggio attivo e passivo della cybersecurity, nonché l'uso di esercizi di threat hunting per individuare attività dannose nel nostro ambiente che di solito rimangono sotto il radar dei metodi di rilevamento standard come firewall, IDS e soluzioni di protezione degli endpoint.

Che cosa imparerete?

⬤ Esplorare le diverse metodologie, tecniche, strumenti e attività che un attaccante utilizza per violare le difese di sicurezza informatica di un'azienda moderna.

⬤ Imparare a progettare un programma di cybersecurity che si adatti al meglio al proprio ambiente.

⬤ Controllare e migliorare la propria posizione di cybersecurity utilizzando strumenti e attività di monitoraggio della sicurezza attiva e passiva.

A chi è rivolto questo libro

Questo libro è una lettura obbligata per tutti coloro che si occupano di stabilire, mantenere e migliorare il proprio programma di cybersecurity e la relativa postura di cybersecurity.

Indice dei contenuti

1. La posta in gioco.

2. Definire l'ambito.

3. Aderire a uno standard di sicurezza.

4. Definire le politiche.

5. Conduzione di un'analisi delle lacune.

6. Interpretare i risultati dell'analisi.

7. Definire le priorità della correzione.

8. Raggiungere un livello confortevole.

9. Esecuzione di un test di penetrazione.

10. Monitoraggio passivo della sicurezza.

11. Monitoraggio attivo della sicurezza.

12. Caccia alle minacce.

13. Battaglia continua.

14. Tempo per riflettere.

Informazioni sugli autori

Pascal Ackerman è un esperto professionista della sicurezza industriale, laureato in ingegneria elettrica e con 18 anni di esperienza nella progettazione e nel supporto di reti industriali, nella sicurezza delle informazioni e delle reti, nella valutazione dei rischi, nel pentesting, nella caccia alle minacce e nella forensics.

Altre informazioni sul libro:

ISBN:9789389328257
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Cybersecurity industriale: Proteggere in modo efficiente i sistemi di infrastrutture critiche -...
Informazioni su questo libro.**Impara a conoscere...
Cybersecurity industriale: Proteggere in modo efficiente i sistemi di infrastrutture critiche - Industrial Cybersecurity: Efficiently secure critical infrastructure systems
Cybersecurity industriale - Seconda edizione: Monitorare in modo efficiente la sicurezza informatica...
Questo libro pratico consente di iniziare a...
Cybersecurity industriale - Seconda edizione: Monitorare in modo efficiente la sicurezza informatica dell'ambiente ICS - Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Pratiche moderne di sicurezza informatica: Esplorare e implementare framework e strategie di...
Un libro pratico che vi aiuterà a difendervi dalle...
Pratiche moderne di sicurezza informatica: Esplorare e implementare framework e strategie di cybersecurity agili per la vostra organizzazione - Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)