Cyber-Bedrohungsanalyse: Der No-Nonsense-Leitfaden für Cisos und Sicherheitsverantwortliche

Bewertung:   (4,5 von 5)

Cyber-Bedrohungsanalyse: Der No-Nonsense-Leitfaden für Cisos und Sicherheitsverantwortliche (Aaron Roberts)

Leserbewertungen

Zusammenfassung:

Das Buch ist sehr empfehlenswert für alle, die in den Bereichen Unternehmensanalytik und Cybersicherheit tätig sind, da es einen guten Einblick in Cyber-Bedrohungen und praktisches Wissen bietet. Es wird für sein übersichtliches Layout und seine Relevanz für technisch versierte und nichttechnische Leser gelobt.

Vorteile:

Leicht zu lesen und zugänglich
bietet wertvolle Einblicke und Wissen über Cybersicherheit
gut geeignet für technische und nicht-technische Personen
einfaches Layout, das wesentliche Themen abdeckt.

Nachteile:

In den Rezensionen wurden keine nennenswerten Nachteile genannt.

(basierend auf 4 Leserbewertungen)

Originaltitel:

Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers

Inhalt des Buches:

Verstehen Sie den Prozess des Aufbaus einer erfolgreichen Cyber Threat Intelligence (CTI)-Praxis innerhalb eines bestehenden Sicherheitsteams. Dieses Buch zeigt Ihnen, wie gesammelte, bewertete und analysierte Bedrohungsinformationen eine entscheidende Komponente für den Schutz der Ressourcen Ihres Unternehmens darstellen. Durch die Einführung eines erkenntnisgestützten Ansatzes kann Ihr Unternehmen schnell auf Situationen reagieren, sobald diese entstehen. Sicherheitskontrollen und -maßnahmen können dann angewandt werden, sobald sie verfügbar sind, so dass Prävention statt Reaktion möglich ist.

Es gibt viele konkurrierende Ansätze und Arbeitsweisen, aber dieses Buch durchbricht die Verwirrung. Der Autor Aaron Roberts stellt die besten Verfahren und Methoden für den erfolgreichen Einsatz von CTI vor. Dieses Buch wird nicht nur erfahrenen Sicherheitsexperten helfen, sondern auch denjenigen, die in die Branche einsteigen wollen. Sie lernen die Theorien und die Denkweise kennen, die erforderlich sind, um in der KTI erfolgreich zu sein.

Dieses Buch befasst sich mit dem Wilden Westen der Cybersicherheit, den Vorzügen und Grenzen strukturierter Intelligence-Daten und damit, wie die Verwendung strukturierter Intelligence-Daten zur Standardpraxis eines jeden Intelligence-Teams werden kann und sollte. Sie werden die Risiken Ihres Unternehmens auf der Grundlage der Branche und der Gegner, mit denen Sie wahrscheinlich konfrontiert werden, verstehen, die Bedeutung von Open-Source-Intelligence (OSINT) für jede CTI-Praxis erkennen und die Lücken entdecken, die bei Ihren bestehenden kommerziellen Lösungen bestehen, und wo Sie diese Lücken schließen können, und vieles mehr.

Was Sie lernen werden

⬤ Sie kennen die breite Palette von Cybersicherheitsprodukten und die Risiken und Fallstricke, die mit der blinden Zusammenarbeit mit einem Anbieter verbunden sind.

⬤ Sie verstehen wichtige Intelligence-Konzepte wie den Intelligence-Zyklus, die Festlegung von Intelligence-Anforderungen, das Rautenmodell und die Anwendung von Intelligence auf vorhandene Sicherheitsinformationen.

⬤ Sie verstehen, warum strukturierte Intelligence (STIX) wichtig ist, wie man STIX auf ATT&CK abstimmt und wie strukturierte Intelligence zur Verbesserung der endgültigen Intelligence-Berichterstattung beiträgt.

⬤ Wissen, wie man je nach Budget an CTI herangeht.

⬤ Priorisierung von Bereichen, wenn es um die Finanzierung und die besten Ansätze für die Reaktion auf Vorfälle, Informationsanfragen oder Ad-hoc-Berichte geht.

⬤ Bewerten Sie kritisch die Dienstleistungen, die Sie von Ihren bestehenden Anbietern erhalten, einschließlich dessen, was sie gut machen, was sie nicht gut (oder überhaupt nicht) machen, wie Sie dies verbessern können, welche Dinge Sie lieber intern durchführen sollten, anstatt sie auszulagern, und welche Vorteile es hat, Beziehungen zu hervorragenden Anbietern zu finden und zu pflegen.

Für wen ist dieses Buch gedacht?

Leitende Sicherheitsexperten, die für Cybersecurity-Teams verantwortlich sind und den Aufbau eines Bedrohungsanalyse-Teams in Erwägung ziehen, Personen, die einen Karrierewechsel in den Bereich Cyber Threat Intelligence (CTI) in Erwägung ziehen und ein besseres Verständnis der wichtigsten Philosophien und Arbeitsweisen in der Branche erlangen möchten, sowie Sicherheitsexperten, die keine Erfahrung mit Bedrohungsanalyse haben, aber über technische Kenntnisse in anderen Bereichen verfügen (z. B. Programmierung, Sicherheitsarchitektur oder Technik).

Weitere Daten des Buches:

ISBN:9781484272190
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2021
Seitenzahl:207

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Cyber-Bedrohungsanalyse: Der No-Nonsense-Leitfaden für Cisos und Sicherheitsverantwortliche - Cyber...
Verstehen Sie den Prozess des Aufbaus einer...
Cyber-Bedrohungsanalyse: Der No-Nonsense-Leitfaden für Cisos und Sicherheitsverantwortliche - Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers
Handbuch zum Tauchen: Empirische Untersuchungen der Mystik - Dive Manual: Empirical Investigations...
"Carl Jung vs. Hunter Thompson". - Joe Rupe,...
Handbuch zum Tauchen: Empirische Untersuchungen der Mystik - Dive Manual: Empirical Investigations of Mysticism
Denial Not Daniel Fast Workbook: Ein neuer Mantel aus Gebet, Kraft und Ziel - Denial Not Daniel Fast...
Willst du eine engere Beziehung zu Gott und deine...
Denial Not Daniel Fast Workbook: Ein neuer Mantel aus Gebet, Kraft und Ziel - Denial Not Daniel Fast Workbook: A New Mantle of Prayer, Power, & Purpose
Verleugnen statt Daniel-Fasten 21 Tage Rezepte, Erklärungen und Gebete: Ein neuer Mantel des Gebets,...
Erforschen Sie einen neuen Akt des Gehorsams...
Verleugnen statt Daniel-Fasten 21 Tage Rezepte, Erklärungen und Gebete: Ein neuer Mantel des Gebets, der Kraft und des Ziels - Denial Not Daniel Fast 21 Day Recipes, Declarations, & Prayers: A New Mantle of Prayer, Power, & Purpose

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)