-
Załączniki bezpieczeństwa
Załczniki do produktuZałączniki dotyczące bezpieczeństwa produktu zawierają informacje o opakowaniu produktu i mogą dostarczać kluczowych informacji dotyczących bezpieczeństwa konkretnego produktu
-
Informacje o producencie
Informacje o producencieInformacje dotyczące produktu obejmują adres i powiązane dane producenta produktu.helion
-
Osoba odpowiedzialna w UE
Osoba odpowiedzialna w UEPodmiot gospodarczy z siedzibą w UE zapewniający zgodność produktu z wymaganymi przepisami.
W czasach wyrafinowanych cyberataków nie możesz się ograniczać do standardowych procedur. Poza codzienną rutyną musisz ciągle udoskonalać strategię reagowania na incydenty, identyfikować wykorzystane luki i słabe punkty, a równocześnie usuwać agresora z zaatakowanej sieci. Jakiekolwiek zaniechania lub błędy mogą się okazać bardzo kosztowne.
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania - od wykrycia, przez analizę, aż po odzyskiwanie danych - a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.
Najciekawsze zagadnienia:
- strategie i procedury śledcze w cyberbezpieczeństwie
- analiza endpointów pracujących w systemach Windows
- analiza infrastruktury i skuteczne strategie zapobiegania incydentom
- naprawa szkód wyrządzonych podczas ataków
- procesy identyfikacji zagrożeń
- procedury sporządzania raportów o incydentach
Budowanie reputacji zajmuje dwadzieścia lat, a kilka minut cyberincydentu ją niszczy.
Stephane Nappo, francuski ekspert do spraw bezpieczeństwa informacji
4 szt.