Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Wszechświat w lustrzanym odbiciu. Jak ukryte symetrie kształtują naszą rzeczywistość

Wszechświat w lustrzanym odbiciu. Jak ukryte symetrie kształtują naszą rzeczywistość

42.00zł
33.60zł
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o 89.00zł 66.75zł
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o

Tytuł: Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o
Tytuł oryginalny Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting wi
Autor: Valentina Costa-Gazcón
ISBN: 9788328388857
Ilość stron: 344
Data wydania: 08/2022
Oprawa: Miękka
Format: 168x237
Wydawnictwo: Helion
Cena: 89.00zł 66.75zł


Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie.

Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji.

Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™.

Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.

Dzięki książce:
- poznasz podstawy informatyki śledczej i analizy zagrożeń
- dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań
- nauczysz się symulować działania agresorów w środowisku laboratoryjnym
- wprawisz się we wczesnym wykrywaniu naruszeń
- poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym

To proste. Szukaj. Wykryj. Zneutralizuj.


Najniższa cena z 30 dni przed obniżką 66,75zł

Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o
Tytuł książki: "Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o"
Autor: Valentina Costa-Gazcón
Wydawnictwo: Helion
Cena: 89.00zł 66.75zł
Klienci, którzy kupili „Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi o”, kupili także:

Multimedialny atlas geograficzny PWN Edycja 2009 Publikacja multimedialna na DVD-ROM, PWN, Wydawnictwo Naukowe PWN
<b>Automatyzacja przepływów pracy z Microsoft Power Automate. Transformacja cyfrowa procesów biznesowych. Wydanie II</b>, <font color="navy">Aaron Guilmette</font>, <font color="green"> Wydawnictwo Helion</font>
Automatyzacja przepływów pracy z Microsoft Power Automate. Transformacja cyfrowa procesów biznesowych. Wydanie II, Aaron Guilmette, Wydawnictwo Helion

Dobrze zaprojektowane życie Przełomowa metoda z Uniewersytetu Stanforda, Bill Burnett , Dave Evans, Wydawnictwo GALAKTYKA

Empatia Co potrafią lustrzane neurony?, Joachim Bauer, Wydawnictwo Naukowe PWN

Zrozum mnie, proszę Charaktery i typy temperamentów, David Keirsey, Marilyn Bates, Wydawnictwo Onepress

Urodzona czarownica. Intuicyjna, osobista i praktyczna magia, Ellen Dugan, Wydawnictwo Onepress

Sztuka życia 23 lekcje coachingowe, Bob Proctor , Sandra Gallagher, Wydawnictwo MT Biznes

Medycyna alternatywna w sporcie, Marjan Ogorevc, Wydawnictwo Kos
<b>Mindf*ck szefa. Żeby w końcu wyszło tak, jak wyjść nie chce</b>, <font color="navy">Monika Reszko</font>, <font color="green"> Wydawnictwo Onepress</font>
Mindf*ck szefa. Żeby w końcu wyszło tak, jak wyjść nie chce, Monika Reszko, Wydawnictwo Onepress

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami