Moderne Cybersecurity-Praktiken: Erforschen und Implementieren von agilen Cybersicherheitsrahmen und -strategien für Ihr Unternehmen

Bewertung:   (4,4 von 5)

Moderne Cybersecurity-Praktiken: Erforschen und Implementieren von agilen Cybersicherheitsrahmen und -strategien für Ihr Unternehmen (Pascal Ackerman)

Leserbewertungen

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 13 Stimmen.

Originaltitel:

Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Inhalt des Buches:

Ein praktisches Buch, das Ihnen hilft, sich gegen bösartige Aktivitäten zu schützen

Hauptmerkmale

⬤  Erfahren Sie, wie Angreifer in ein Netzwerk eindringen, sensible Daten exfiltrieren und auf ihrem Weg nach draußen alle Beweise zerstören.

⬤ Lernen Sie, wie Sie ein Cybersicherheitsprogramm auswählen, entwerfen und implementieren, das Ihren Bedürfnissen am besten entspricht.

⬤ Lernen Sie, wie Sie ein Cybersicherheitsprogramm und die dazugehörige Cybersicherheitslage durch Kontrollen, Ausgleiche und zyklische Verbesserungsmaßnahmen verbessern können.

⬤ Lernen Sie, das Cybersecurity-Programm durch aktive und passive Cybersecurity-Monitoring-Aktivitäten zu verifizieren, zu überwachen und zu validieren.

⬤ Lernen Sie, wie Sie bösartige Aktivitäten in Ihrer Umgebung aufspüren können, indem Sie Threat Hunting Übungen durchführen.

Beschreibung

Moderne Cybersicherheitspraktiken nehmen Sie mit auf eine Reise durch das Reich der Cybersicherheit. Das Buch lässt Sie die vollständige Übernahme des Netzwerks von Unternehmen-X beobachten und daran teilnehmen. Dabei handelt es sich um ein Unternehmen, das Widgets herstellt und im Begriff ist, ein revolutionäres neues Widget auf den Markt zu bringen, das die Konkurrenz vor Angst und Neid erblassen lässt. Das Buch führt Sie durch den Prozess des Angriffs auf die Umgebung von Unternehmen-X und zeigt, wie ein Angreifer Informationen und Tools nutzen könnte, um das Unternehmensnetzwerk zu infiltrieren, sensible Daten zu exfiltrieren und das Unternehmen dann in Unordnung zu bringen, indem er eine kleine Überraschung für alle Benutzer hinterlässt, die sie beim nächsten Öffnen ihres Computers finden.

Nachdem wir gesehen haben, wie ein Angreifer seine böswilligen Ziele durchführt, werden Sie im nächsten Teil des Buches ein Sicherheitsprogramm auswählen, entwerfen und implementieren, das Ihrer spezifischen Situation und Ihren Anforderungen am besten entspricht. Auf dem Weg dorthin werden wir eine Vielzahl von Methoden, Konzepten und Werkzeugen betrachten, die typischerweise bei der Entwicklung, Implementierung und Verbesserung der eigenen Cybersicherheitslage zum Einsatz kommen.

Nachdem wir ein passendes Cybersicherheitsprogramm implementiert und mit der Verbesserung unserer Cybersicherheitslage begonnen haben, befassen wir uns mit allen Aktivitäten, Anforderungen, Werkzeugen und Methoden, um den Zustand unserer Cybersicherheitslage mit aktiven und passiven Cybersicherheitsüberwachungswerkzeugen und -aktivitäten im Auge zu behalten, sowie mit der Verwendung von Bedrohungsjagdübungen, um bösartige Aktivitäten in unserer Umgebung zu finden, die normalerweise unter dem Radar von Standarderkennungsmethoden wie Firewall, IDS und Endpunktschutzlösungen bleiben.

Was werden Sie lernen?

⬤ Erforschen Sie die verschiedenen Methoden, Techniken, Werkzeuge und Aktivitäten, die ein Angreifer einsetzt, um die Cybersicherheitsabwehr eines modernen Unternehmens zu durchbrechen.

⬤ Lernen Sie, wie Sie ein Cybersicherheitsprogramm entwerfen, das am besten zu Ihrer individuellen Umgebung passt.

⬤ Überwachen und Verbessern der eigenen Cybersicherheitslage durch den Einsatz aktiver und passiver Sicherheitsüberwachungstools und -aktivitäten.

Für wen ist dieses Buch gedacht?

Dieses Buch ist ein Muss für jeden, der mit der Einrichtung, Aufrechterhaltung und Verbesserung seines Cybersicherheitsprogramms und der damit verbundenen Cybersicherheitslage befasst ist.

Inhaltsverzeichnis

1. Was auf dem Spiel steht.

2. Definieren Sie den Umfang.

3. Einen Sicherheitsstandard einhalten.

4. Festlegen der Richtlinien.

5. Durchführen einer Lückenanalyse.

6. Interpretation der Analyseergebnisse.

7. Priorisierung der Abhilfemaßnahmen.

8. Erreichen eines angenehmen Niveaus.

9. Durchführen eines Penetrationstests.

10. Passive Sicherheitsüberwachung.

11. Aktive Sicherheitsüberwachung.

12. Jagd auf Bedrohungen.

13. Kontinuierlicher Kampf.

14. Zeit zum Nachdenken.

Über die Autoren

Pascal Ackerman ist ein erfahrener Experte für industrielle Sicherheit mit einem Abschluss in Elektrotechnik und 18 Jahren Erfahrung in der Entwicklung und Unterstützung industrieller Netzwerke, Informations- und Netzwerksicherheit, Risikobewertung, Pentesting, Bedrohungsjagd und Forensik.

Weitere Daten des Buches:

ISBN:9789389328257
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Industrielle Cybersicherheit: Effiziente Sicherung kritischer Infrastruktursysteme - Industrial...
Über dieses Buch.**Erfahren Sie mehr über den...
Industrielle Cybersicherheit: Effiziente Sicherung kritischer Infrastruktursysteme - Industrial Cybersecurity: Efficiently secure critical infrastructure systems
Industrielle Cybersicherheit - Zweite Ausgabe: Effiziente Überwachung der Cybersicherheitslage Ihrer...
Mit diesem praxisorientierten Buch können Sie die...
Industrielle Cybersicherheit - Zweite Ausgabe: Effiziente Überwachung der Cybersicherheitslage Ihrer ICS-Umgebung - Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Moderne Cybersecurity-Praktiken: Erforschen und Implementieren von agilen Cybersicherheitsrahmen und...
Ein praktisches Buch, das Ihnen hilft, sich gegen...
Moderne Cybersecurity-Praktiken: Erforschen und Implementieren von agilen Cybersicherheitsrahmen und -strategien für Ihr Unternehmen - Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: