Cyber Threat Intelligence : Guide pratique à l'usage des Cisos et des responsables de la sécurité

Note :   (4,5 sur 5)

Cyber Threat Intelligence : Guide pratique à l'usage des Cisos et des responsables de la sécurité (Aaron Roberts)

Avis des lecteurs

Résumé:

Cet ouvrage est vivement recommandé aux analystes commerciaux et aux spécialistes de la cybersécurité, car il fournit des informations accessibles sur les cybermenaces et des connaissances pratiques. Il est loué pour sa présentation simple et sa pertinence, tant pour les lecteurs avertis que pour ceux qui ne le sont pas.

Avantages:

Facile à lire et accessible
fournit des informations et des connaissances précieuses sur la cybersécurité
bien adapté aux personnes technophiles et non technophiles
présentation simple qui couvre les sujets essentiels.

Inconvénients:

Aucun inconvénient majeur n'a été mentionné dans les commentaires.

(basé sur 4 avis de lecteurs)

Titre original :

Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers

Contenu du livre :

Comprendre le processus de mise en place d'une pratique efficace de renseignement sur les cybermenaces (CTI) au sein d'une équipe de sécurité établie. Ce livre vous montre comment les informations sur les menaces qui ont été collectées, évaluées et analysées constituent un élément essentiel de la protection des ressources de votre organisation. L'adoption d'une approche axée sur le renseignement permet à votre organisation de réagir rapidement aux situations qui se présentent. Les contrôles de sécurité et les réponses peuvent alors être appliqués dès qu'ils sont disponibles, ce qui permet de prévenir plutôt que de réagir.

Il existe un grand nombre d'approches et de méthodes de travail concurrentes, mais ce livre permet de dissiper la confusion. L'auteur, Aaron Roberts, présente les meilleures pratiques et méthodes pour une utilisation réussie du CTI. Ce livre sera utile non seulement aux professionnels de la sécurité chevronnés, mais aussi à ceux qui cherchent à percer dans le secteur. Vous apprendrez les théories et l'état d'esprit nécessaires pour réussir dans le domaine de la CTI.

Ce livre traite du Far West de la cybersécurité, des mérites et des limites des données de renseignement structurées et de la manière dont l'utilisation de ces données peut et doit être la pratique standard de toute équipe de renseignement. Vous comprendrez les risques de votre organisation, en fonction de l'industrie et des adversaires auxquels vous êtes le plus susceptible d'être confronté, l'importance du renseignement de source ouverte (OSINT) pour toute pratique CTI, et découvrirez les lacunes qui existent avec vos solutions commerciales existantes et où combler ces lacunes, et bien plus encore.

Ce que vous apprendrez

⬤ Connaître la vaste gamme de produits de cybersécurité ainsi que les risques et les pièges liés à la collaboration aveugle avec un fournisseur.

⬤ Comprendre les concepts essentiels du renseignement tels que le cycle du renseignement, la définition des exigences en matière de renseignement, le modèle du diamant et la manière d'appliquer le renseignement aux informations de sécurité existantes.

⬤ Comprendre le renseignement structuré (STIX) et pourquoi il est important, aligner le STIX sur l'ATT&CK et comment le renseignement structuré aide à améliorer le rapport final sur le renseignement.

⬤ Savoir comment aborder la CTI, en fonction de votre budget.

⬤ Établir des priorités en matière de financement et définir les meilleures approches en matière de réponse aux incidents, de demandes d'informations ou de rapports ad hoc.

⬤ Évaluez de manière critique les services fournis par vos fournisseurs actuels, y compris ce qu'ils font bien, ce qu'ils ne font pas bien (ou pas du tout), comment vous pouvez améliorer la situation, les éléments que vous devriez envisager de transférer en interne plutôt que d'externaliser, et les avantages de trouver et d'entretenir des relations avec d'excellents fournisseurs.

À qui s'adresse ce livre ?

Aux responsables d'équipes de cybersécurité qui envisagent de créer une équipe de renseignement sur les menaces, à ceux qui envisagent une réorientation de carrière vers le renseignement sur les cybermenaces et qui souhaitent mieux comprendre les principales philosophies et méthodes de travail du secteur, et aux professionnels de la sécurité qui n'ont pas d'expérience préalable en matière de renseignement mais qui possèdent des compétences techniques dans d'autres domaines (par exemple, la programmation, l'architecture de la sécurité ou l'ingénierie).

Autres informations sur le livre :

ISBN :9781484272190
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2021
Nombre de pages :207

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Cyber Threat Intelligence : Guide pratique à l'usage des Cisos et des responsables de la sécurité -...
Comprendre le processus de mise en place d'une...
Cyber Threat Intelligence : Guide pratique à l'usage des Cisos et des responsables de la sécurité - Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers
Manuel de plongée : Enquêtes empiriques sur le mysticisme - Dive Manual: Empirical Investigations of...
"Carl Jung contre Hunter Thompson". - Joe Rupe,...
Manuel de plongée : Enquêtes empiriques sur le mysticisme - Dive Manual: Empirical Investigations of Mysticism
Denial Not Daniel Fast Workbook : Un nouveau manteau de prière, de pouvoir et de but - Denial Not...
Voulez-vous avoir une relation plus intime avec...
Denial Not Daniel Fast Workbook : Un nouveau manteau de prière, de pouvoir et de but - Denial Not Daniel Fast Workbook: A New Mantle of Prayer, Power, & Purpose
Denial Not Daniel Fast 21 Day Recipes, Declarations, & Prayers : Un nouveau manteau de prière, de...
Explorez un nouvel acte d'obéissance à Dieu par le...
Denial Not Daniel Fast 21 Day Recipes, Declarations, & Prayers : Un nouveau manteau de prière, de pouvoir et de but - Denial Not Daniel Fast 21 Day Recipes, Declarations, & Prayers: A New Mantle of Prayer, Power, & Purpose

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)