Складчина: [БХВ] Реагирование на инциденты на основе аналитических данных. 2-е издание [Ребекка Браун, Скотт Дж. Робертс]
Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности специалиста по информационной безопасности, описаны протоколы реагирования на инциденты на основе аналитических данных (Intelligence-Driven Incident Response, IDIR). Наглядно с практическими примерами рассматривается модель F3EAD — Поиск, Фиксация, Завершение, Эксплойт, Анализ и Распространение (Find, Fix, Finish, Exploit, Analyze, and Disseminate). Уделено внимание стратегической аналитической деятельности и построению эффективной команды аналитиков.
Для специалистов по информационной безопасности
В случае нарушения безопасности хорошо продуманный план реагирования на инциденты позволит вам выявить злоумышленников и узнать, как они действуют. Но только если вы подходите к этой задаче с позиции анализа киберугроз, вы сможете по-настоящему понять ценность собранной информации. В обновленном втором издании рассказывается об основах аналитики безопасности, а также о том, как лучше всего использовать ее методы при реагировании на инциденты.
Описанные в книге технологии усиливают друг друга: анализ угроз поддерживает и дополняет реагирование на инциденты, а реагирование на инциденты формирует полезную информацию для анализа угроз. Это практическое руководство поможет специалистам по информационной безопасности, аналитикам вредоносного ПО, экспертам по реверс-инжинирингу, специалистам по цифровой криминалистике, аналитикам безопасности и их руководителям максимально использовать такую взаимосвязь.
Книга, состоящая из трех частей, включает в себя:
Формат: скан pdf
Стоимость неизвестно
Скачать
Книга рассматривает практические аспекты реагирования на инциденты информационной безопасности и анализа киберугроз. Подробно изложена теория исследования угроз, рассмотрены основы аналитической деятельности специалиста по информационной безопасности, описаны протоколы реагирования на инциденты на основе аналитических данных (Intelligence-Driven Incident Response, IDIR). Наглядно с практическими примерами рассматривается модель F3EAD — Поиск, Фиксация, Завершение, Эксплойт, Анализ и Распространение (Find, Fix, Finish, Exploit, Analyze, and Disseminate). Уделено внимание стратегической аналитической деятельности и построению эффективной команды аналитиков.
Для специалистов по информационной безопасности
В случае нарушения безопасности хорошо продуманный план реагирования на инциденты позволит вам выявить злоумышленников и узнать, как они действуют. Но только если вы подходите к этой задаче с позиции анализа киберугроз, вы сможете по-настоящему понять ценность собранной информации. В обновленном втором издании рассказывается об основах аналитики безопасности, а также о том, как лучше всего использовать ее методы при реагировании на инциденты.
Описанные в книге технологии усиливают друг друга: анализ угроз поддерживает и дополняет реагирование на инциденты, а реагирование на инциденты формирует полезную информацию для анализа угроз. Это практическое руководство поможет специалистам по информационной безопасности, аналитикам вредоносного ПО, экспертам по реверс-инжинирингу, специалистам по цифровой криминалистике, аналитикам безопасности и их руководителям максимально использовать такую взаимосвязь.
Книга, состоящая из трех частей, включает в себя:
- Основы: вы узнаете, что такое исследование киберугроз, аналитическая деятельность, процесс реагирования на инциденты и как эти компоненты работают вместе.
- Практическое применение: вы изучите процесс реагирования на инциденты на основе аналитических данных (Intelligence-Driven Incident Response, IDIR), выполняя операции F3EAD — Поиск, Фиксация, Завершение, Эксплойт, Анализ и Распространение (Find, Fix, Finish, Exploit, Analyze, and Disseminate).
- Направление развития: вы изучите масштабные аспекты IDIR, выходящие за рамки отдельных расследований инцидентов, включая стратегическую аналитическую деятельность и построение команды аналитиков угроз безопасности.
Формат: скан pdf
Стоимость неизвестно
Скачать
Cкрытый контент, нужно авторизируйся или присоединяйся.
Возможно, Вас ещё заинтересует:
- Музыка, которая помогает работать [focusatwill.com, di.fm, radiotunes.com, jazzradio.com, rockradio.com, classicalradio.com] [№9, на год]
- Бустер Конвертации данных 3 (Infostart Toolkit)
- Шепот, крик, шипение. Голос, который меняет мир [Николай Щербатюк]
- Усталость: как распознать истощение и начать восстанавливаться — бережно и без чувства вины [МИФ.Курсы] [Ольга Турчинская, Елена Воронова]
- Нужны ли лингвисты в IT в эру ChatGpt [Архэ] [Кирилл Семенов]
- Горбатые киты — гиганты, которые приходят на помощь [Архэ] [Станислав Стельмахович, Евгения Любимова]
- Soft Skills и управление [Slurm] [Андрей Булов, Ксения Клён]
- [Вязание] Кардиган Grass [Ксения Маликова]
- [Вязание] Топ Provence [Ксения Маликова]
- Фабула «Омоложайка 2.0» [Дмитрий Исаев]
- Формирование инвест-стратегии [Тариф Расширенный] [Виктор Першиков]
- Aesthetic Bi13. Мобильная съёмка [Тариф без обратной связи] [Анастасия Бебякина]
- Кокошник Лебедь на волнах [Haneda Anka] [Анна Пестова]
- Суп - кисель - настой: эволюция традиционной китайской чайной культуры [Музеи Кремля] [Юлия Дрейзис]
- Пища богов: что ели мифологические персонажи в раннесредневековом Китае [Музеи Кремля] [Аглая Старостина]
- Знаменитые пиры и банкеты в истории Китая [Музеи Кремля] [Елизавета Волчкова]
- Полный курс по UI/UX и веб-дизайну в Figma [Udemy] [Алексей Поляков]
- Роль Восточной Азии в одомашнивании растений и животных: настоящая древнекитайская кухня [Музеи Кремля] [Сергей Дмитриев]
- Вторая волна роста: шанс обогнать рынок [bitkogan] [Евгений Коган]
- [Выкройки] Платье 04119. Размеры 44-48. Рост 164 [Laforme]