Ransomware ed estorsioni informatiche: Risposta e prevenzione

Punteggio:   (4,5 su 5)

Ransomware ed estorsioni informatiche: Risposta e prevenzione (Sherri Davidoff)

Recensioni dei lettori

Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 2 voti.

Titolo originale:

Ransomware and Cyber Extortion: Response and Prevention

Contenuto del libro:

Proteggete la vostra organizzazione da attacchi devastanti di ransomware ed estorsioni informatiche.

Il ransomware e altri crimini di estorsione informatica hanno raggiunto proporzioni epidemiche. La segretezza che li circonda ha lasciato molte organizzazioni impreparate a rispondere. Le vostre azioni nei minuti, nelle ore, nei giorni e nei mesi successivi a un attacco possono determinare se riuscirete a riprendervi.

Dovete essere pronti. Con questo libro, lo sarete.

Ransomware and Cyber Extortion" è la guida pratica definitiva per sopravvivere a ransomware, estorsioni di esposizione, denial-of-service e altre forme di estorsione informatica. Attingendo a piene mani dalla propria casistica inedita, gli esperti di sicurezza informatica Sherri Davidoff, Matt Durrin e Karen Sprenger vi guidano a reagire più rapidamente, a ridurre al minimo i danni, a indagare in modo più efficace, a velocizzare il recupero e a evitare che tutto ciò accada. Liste di controllo collaudate aiutano i team di sicurezza ad agire insieme in modo rapido ed efficace, durante l'intero ciclo di vita, qualunque sia l'attacco e qualunque sia la fonte.

⬤ Comprendere le diverse forme di estorsione informatica e la loro evoluzione.

⬤ Riconoscere rapidamente gli indicatori di compromissione.

⬤ Minimizzare le perdite con un triage e un contenimento più rapidi.

⬤ Identificare le minacce, individuare gli attacchi e localizzare il paziente zero.

⬤ Avviare e gestire una trattativa per il riscatto ed evitare errori costosi.

⬤ Decidere se pagare, come eseguire la due diligence e comprendere i rischi.

⬤ Sapere come pagare una richiesta di riscatto evitando le insidie più comuni.

⬤ Ridurre i rischi di perdita e reinfezione dei dati.

⬤ Costruire un programma di cybersecurity più solido e olistico che riduca il rischio di essere violati.

Questa guida offre un valore immediato a tutti coloro che sono coinvolti nella prevenzione, nella risposta, nella pianificazione o nella politica: CIO, CISO, addetti alla risposta agli incidenti, investigatori, negoziatori, dirigenti, legislatori, regolatori, professionisti delle forze dell'ordine e altri.

Registrate il vostro libro per avere un comodo accesso ai download, agli aggiornamenti e/o alle correzioni non appena saranno disponibili. Per i dettagli, consultare l'interno del libro.

Altre informazioni sul libro:

ISBN:9780137450336
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Forensica di rete: Rintracciare gli hacker nel cyberspazio - Network Forensics: Tracking Hackers...
Si tratta di un'opera indispensabile per chiunque...
Forensica di rete: Rintracciare gli hacker nel cyberspazio - Network Forensics: Tracking Hackers Through Cyberspace
Violazioni dei dati: Crisi e opportunità - Data Breaches: Crisis and Opportunity
"Le violazioni dei dati sono inevitabili. Si dice che esistano due tipi...
Violazioni dei dati: Crisi e opportunità - Data Breaches: Crisis and Opportunity
Ransomware ed estorsioni informatiche: Risposta e prevenzione - Ransomware and Cyber Extortion:...
Proteggete la vostra organizzazione da attacchi...
Ransomware ed estorsioni informatiche: Risposta e prevenzione - Ransomware and Cyber Extortion: Response and Prevention

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)