Note :

Cet ouvrage est vivement recommandé aux analystes commerciaux et aux spécialistes de la cybersécurité, car il fournit des informations accessibles sur les cybermenaces et des connaissances pratiques. Il est loué pour sa présentation simple et sa pertinence, tant pour les lecteurs avertis que pour ceux qui ne le sont pas.
Avantages:⬤ Facile à lire et accessible
⬤ fournit des informations et des connaissances précieuses sur la cybersécurité
⬤ bien adapté aux personnes technophiles et non technophiles
⬤ présentation simple qui couvre les sujets essentiels.
Aucun inconvénient majeur n'a été mentionné dans les commentaires.
(basé sur 4 avis de lecteurs)
Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers
Comprendre le processus de mise en place d'une pratique efficace de renseignement sur les cybermenaces (CTI) au sein d'une équipe de sécurité établie. Ce livre vous montre comment les informations sur les menaces qui ont été collectées, évaluées et analysées constituent un élément essentiel de la protection des ressources de votre organisation. L'adoption d'une approche axée sur le renseignement permet à votre organisation de réagir rapidement aux situations qui se présentent. Les contrôles de sécurité et les réponses peuvent alors être appliqués dès qu'ils sont disponibles, ce qui permet de prévenir plutôt que de réagir.
Il existe un grand nombre d'approches et de méthodes de travail concurrentes, mais ce livre permet de dissiper la confusion. L'auteur, Aaron Roberts, présente les meilleures pratiques et méthodes pour une utilisation réussie du CTI. Ce livre sera utile non seulement aux professionnels de la sécurité chevronnés, mais aussi à ceux qui cherchent à percer dans le secteur. Vous apprendrez les théories et l'état d'esprit nécessaires pour réussir dans le domaine de la CTI.
Ce livre traite du Far West de la cybersécurité, des mérites et des limites des données de renseignement structurées et de la manière dont l'utilisation de ces données peut et doit être la pratique standard de toute équipe de renseignement. Vous comprendrez les risques de votre organisation, en fonction de l'industrie et des adversaires auxquels vous êtes le plus susceptible d'être confronté, l'importance du renseignement de source ouverte (OSINT) pour toute pratique CTI, et découvrirez les lacunes qui existent avec vos solutions commerciales existantes et où combler ces lacunes, et bien plus encore.
Ce que vous apprendrez
⬤ Connaître la vaste gamme de produits de cybersécurité ainsi que les risques et les pièges liés à la collaboration aveugle avec un fournisseur.
⬤ Comprendre les concepts essentiels du renseignement tels que le cycle du renseignement, la définition des exigences en matière de renseignement, le modèle du diamant et la manière d'appliquer le renseignement aux informations de sécurité existantes.
⬤ Comprendre le renseignement structuré (STIX) et pourquoi il est important, aligner le STIX sur l'ATT&CK et comment le renseignement structuré aide à améliorer le rapport final sur le renseignement.
⬤ Savoir comment aborder la CTI, en fonction de votre budget.
⬤ Établir des priorités en matière de financement et définir les meilleures approches en matière de réponse aux incidents, de demandes d'informations ou de rapports ad hoc.
⬤ Évaluez de manière critique les services fournis par vos fournisseurs actuels, y compris ce qu'ils font bien, ce qu'ils ne font pas bien (ou pas du tout), comment vous pouvez améliorer la situation, les éléments que vous devriez envisager de transférer en interne plutôt que d'externaliser, et les avantages de trouver et d'entretenir des relations avec d'excellents fournisseurs.
À qui s'adresse ce livre ?
Aux responsables d'équipes de cybersécurité qui envisagent de créer une équipe de renseignement sur les menaces, à ceux qui envisagent une réorientation de carrière vers le renseignement sur les cybermenaces et qui souhaitent mieux comprendre les principales philosophies et méthodes de travail du secteur, et aux professionnels de la sécurité qui n'ont pas d'expérience préalable en matière de renseignement mais qui possèdent des compétences techniques dans d'autres domaines (par exemple, la programmation, l'architecture de la sécurité ou l'ingénierie).