Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując - procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych.
Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.
Przedstawiono tu między innymi: • zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa • metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń • sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie • metodykę analizy szkodliwego kodu • techniki raportowania procesów reakcji na incydent • zasady tworzenia i wdrażania kompleksowych planów naprawczych
Bądź czujny i nie daj się zaskoczyć.
Spis treści:
Część I Przygotowywanie się na nieuniknione Rozdział 1. Prawdziwe incydenty Rozdział 2. Podręcznik reagowania na incydenty bezpieczeństwa Rozdział 3. Przygotowanie na incydent
Część II Wykrywanie incydentów i ich charakterystyka Rozdział 4. Prawidłowe rozpoczynanie śledztwa Rozdział 5. Zdobywanie tropów Rozdział 6. Określanie zasięgu incydentu
Część III Gromadzenie danych Rozdział 7. Zbieranie danych na żywo Rozdział 8. Duplikacja danych śledczych Rozdział 9. Dowody z sieci Rozdział 10. Usługi dla przedsiębiorstw Rozdział 11. Metody analizy Rozdział 12. Prowadzenie czynności śledczych w systemach Windows Rozdział 13. Prowadzenie czynności śledczych w systemach Mac OS X Rozdział 14. Badanie aplikacji Rozdział 15. Sortowanie szkodliwych programów Rozdział 16. Pisanie raportów
Część V Naprawa Rozdział 17. Wprowadzenie do technik naprawczych Rozdział 18. Studium przypadku procesu naprawczego
Dodatek A Odpowiedzi na pytania Dodatek B Formularze Najniższa cena z 30 dni przed obniżką 74,25zł
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
|