Industrielle Cybersicherheit - Zweite Ausgabe: Effiziente Überwachung der Cybersicherheitslage Ihrer ICS-Umgebung

Bewertung:   (4,7 von 5)

Industrielle Cybersicherheit - Zweite Ausgabe: Effiziente Überwachung der Cybersicherheitslage Ihrer ICS-Umgebung (Pascal Ackerman)

Leserbewertungen

Zusammenfassung:

Das Buch ist eine hervorragende Ressource für das Verständnis der ICS/OT-Cybersicherheit und bietet praktische Einblicke, Beispiele aus der Praxis und Anleitungen für die Einrichtung von Labors. Einige Leser äußerten jedoch ihre Enttäuschung darüber, dass es sich um eine zweite Auflage handelt, da es für grundlegende Inhalte auf die erste Auflage zurückgreift.

Vorteile:

Bietet einen gründlichen Überblick über die ICS-Architektur und Cybersicherheit, enthält praktische Beispiele und Schritt-für-Schritt-Anleitungen, die sowohl für Anfänger als auch für erfahrene Fachleute geeignet sind, gute Anleitungen für die Einrichtung von Labors, gut strukturierte Inhalte und wertvolle Kapitel über die Suche nach Bedrohungen und die Reaktion auf Vorfälle.

Nachteile:

Einige Inhalte hängen von der ersten Auflage ab, was zu Verwirrung über den eigenständigen Wert dieses Bandes führt; die Kennzeichnung als zweite Auflage kann irreführend sein, da für ein umfassendes Verständnis Kenntnisse aus der ersten Auflage erforderlich sind.

(basierend auf 12 Leserbewertungen)

Originaltitel:

Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment

Inhalt des Buches:

Mit diesem praxisorientierten Buch können Sie die Überwachung der industriellen Cybersicherheit in Angriff nehmen und Aufgaben, Aktivitäten, Tools und bewährte Verfahren für die Überwachung von ICS-Cybersicherheit erkunden.

Hauptmerkmale:

⬤ Architektur, Design und Aufbau von ICS-Netzwerken unter Berücksichtigung der Sicherheit.

⬤ Führen Sie eine Vielzahl von Sicherheitsbewertungen, Kontrollen und Überprüfungen durch.

⬤ Stellen Sie sicher, dass Ihre Sicherheitsprozesse effektiv, vollständig und relevant sind.

Buchbeschreibung:

Mit der Ausdehnung von Industrial Control Systems (ICS) in den traditionellen IT-Bereich und sogar in die Cloud hat sich die Angriffsfläche von ICS-Umgebungen erheblich vergrößert. Daher ist es von entscheidender Bedeutung, dass Sie Ihre ICS-Schwachstellen erkennen und fortschrittliche Techniken zur Überwachung und Abwehr der sich rasch entwickelnden Cyber-Bedrohungen für kritische Infrastrukturen implementieren. Diese zweite Auflage deckt die aktualisierte IDMZ-Architektur (Industrial Demilitarized Zone) ab und zeigt Ihnen, wie Sie ein ganzheitliches Sicherheitsprogramm für Ihre ICS-Umgebung implementieren, verifizieren und überwachen können.

Sie werden zunächst lernen, wie Sie eine sicherheitsorientierte Architektur entwerfen, die es Ihnen ermöglicht, die in diesem Buch behandelten Tools, Techniken und Aktivitäten effektiv und einfach zu implementieren. Sie werden sich mit der Überwachung, Verfolgung und Visualisierung von ICS-Cybersicherheitsrisiken vertraut machen und das allgemeine Sicherheitsprogramm und die Haltung/Hygiene der ICS-Umgebung verstehen. Das Buch führt Sie dann in die Prinzipien, Tools und Techniken der Bedrohungssuche ein, damit Sie bösartige Aktivitäten erfolgreich identifizieren können. Schließlich werden Sie mit Tools und Techniken zur Reaktion auf Vorfälle und zur Wiederherstellung von Vorfällen in einer ICS-Umgebung arbeiten.

Am Ende dieses Buches werden Sie ein solides Verständnis der Überwachung der industriellen Cybersicherheit, der Bewertungen, der Reaktion auf Vorfälle und der Bedrohungsjagd erlangt haben.

Was Sie lernen werden:

⬤ Überwachung der ICS-Sicherheitslage, sowohl aktiv als auch passiv

⬤ Reagieren Sie auf Vorfälle in einer kontrollierten und standardisierten Weise.

⬤ Verstehen, welche Aktivitäten zur Reaktion auf Vorfälle in Ihrer ICS-Umgebung erforderlich sind.

⬤ Übungen zur Bedrohungssuche mit dem Elasticsearch, Logstash und Kibana (ELK) Stack durchführen.

⬤ Bewerten Sie die Gesamteffektivität Ihres ICS-Cybersicherheitsprogramms.

⬤ Entdecken Sie Werkzeuge, Techniken, Methoden und Aktivitäten zur Durchführung von Risikobewertungen für Ihre ICS-Umgebung.

Für wen dieses Buch gedacht ist:

Wenn Sie ein ICS-Sicherheitsexperte sind oder sich für ICS-Cybersicherheit interessieren, um Ihre ICS-Cybersicherheitslage zu erweitern, zu verbessern, zu überwachen und zu validieren, dann ist dieses Buch für Sie. IT/OT-Fachleute, die in den Bereich der ICS-Cybersicherheitsüberwachung einsteigen möchten oder nach zusätzlichem Lernmaterial für verschiedene branchenführende Cybersicherheitszertifizierungen suchen, werden dieses Buch ebenfalls nützlich finden.

Weitere Daten des Buches:

ISBN:9781800202092
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Industrielle Cybersicherheit: Effiziente Sicherung kritischer Infrastruktursysteme - Industrial...
Über dieses Buch.**Erfahren Sie mehr über den...
Industrielle Cybersicherheit: Effiziente Sicherung kritischer Infrastruktursysteme - Industrial Cybersecurity: Efficiently secure critical infrastructure systems
Industrielle Cybersicherheit - Zweite Ausgabe: Effiziente Überwachung der Cybersicherheitslage Ihrer...
Mit diesem praxisorientierten Buch können Sie die...
Industrielle Cybersicherheit - Zweite Ausgabe: Effiziente Überwachung der Cybersicherheitslage Ihrer ICS-Umgebung - Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Moderne Cybersecurity-Praktiken: Erforschen und Implementieren von agilen Cybersicherheitsrahmen und...
Ein praktisches Buch, das Ihnen hilft, sich gegen...
Moderne Cybersecurity-Praktiken: Erforschen und Implementieren von agilen Cybersicherheitsrahmen und -strategien für Ihr Unternehmen - Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: