Note :
L'ouvrage constitue une excellente ressource pour comprendre la cybersécurité ICS/OT, en offrant des perspectives pratiques, des exemples du monde réel et des conseils sur la mise en place de laboratoires. Toutefois, certains lecteurs ont exprimé leur frustration quant au fait que l'ouvrage soit considéré comme une deuxième édition, car il renvoie à la première édition pour le contenu fondamental.
Avantages:Fournit une vue d'ensemble approfondie de l'architecture ICS et de la cybersécurité, inclut des exemples pratiques et des instructions étape par étape, convient à la fois aux débutants et aux professionnels expérimentés, offre de bons conseils pour l'installation des laboratoires, un contenu bien structuré et des chapitres précieux sur la chasse aux menaces et la réponse aux incidents.
Inconvénients:Certains contenus dépendent de la première édition, ce qui crée une certaine confusion quant à la valeur autonome de ce volume. Le fait qu'il s'agisse d'une deuxième édition peut être trompeur, car il faut connaître la première édition pour bien la comprendre.
(basé sur 12 avis de lecteurs)
Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Ce livre pratique vous permettra de vous lancer dans la surveillance de la cybersécurité industrielle et d'explorer les tâches, les activités, les outils et les meilleures pratiques en matière de surveillance de la cybersécurité des systèmes de contrôle interne.
Caractéristiques principales :
⬤ Architecter, concevoir et construire des réseaux ICS en gardant à l'esprit la sécurité.
⬤ Les résultats de l'évaluation de la sécurité sont présentés en détail dans les pages suivantes.
⬤ S'assurer que vos processus de sécurité sont efficaces, complets et pertinents.
Description du livre :
Avec l'expansion des systèmes de contrôle industriel (ICS) dans l'espace informatique traditionnel et même dans le nuage, la surface d'attaque des environnements ICS a augmenté de manière significative. Il est donc crucial de reconnaître les vulnérabilités de vos ICS et de mettre en œuvre des techniques avancées pour surveiller et se défendre contre les cyber-menaces en évolution rapide qui pèsent sur les infrastructures critiques. Cette deuxième édition couvre l'architecture actualisée de la zone industrielle démilitarisée (IDMZ) et vous montre comment mettre en œuvre, vérifier et contrôler un programme de sécurité holistique pour votre environnement ICS.
Vous commencerez par apprendre à concevoir une architecture axée sur la sécurité qui vous permettra de mettre en œuvre efficacement et facilement les outils, les techniques et les activités abordés dans cet ouvrage. Vous vous familiariserez avec la surveillance, le suivi et les tendances (visualisation) et les procédures relatives aux risques de cybersécurité des SCI, et vous comprendrez le programme de sécurité global et la posture/l'hygiène de l'environnement des SCI. Le livre vous présente ensuite les principes, les outils et les techniques de chasse aux menaces pour vous aider à identifier avec succès les activités malveillantes. Enfin, vous travaillerez avec des outils et des techniques de réponse et de récupération des incidents dans un environnement ICS.
À la fin de ce livre, vous aurez acquis une solide compréhension de la surveillance de la cybersécurité industrielle, des évaluations, des activités de réponse aux incidents, ainsi que de la chasse aux menaces.
Ce que vous apprendrez :
⬤ Surveiller la posture de sécurité ICS de manière active et passive.
⬤ Répondre aux incidents de manière contrôlée et standardisée.
⬤ Comprendre quelles activités de réponse aux incidents sont nécessaires dans votre environnement ICS.
⬤ Effectuer des exercices de chasse aux menaces à l'aide de la pile Elasticsearch, Logstash et Kibana (ELK).
⬤ Évaluer l'efficacité globale de votre programme de cybersécurité ICS.
⬤ Découvrez les outils, les techniques, les méthodologies et les activités permettant d'effectuer des évaluations de risques pour votre environnement ICS.
A qui s'adresse ce livre :
Si vous êtes un professionnel de la sécurité des SCI ou toute personne intéressée par la cybersécurité des SCI pour étendre, améliorer, surveiller et valider votre posture de cybersécurité des SCI, ce livre est fait pour vous. Les professionnels IT/OT intéressés par le domaine de la surveillance de la cybersécurité des SCI ou à la recherche de matériel d'apprentissage supplémentaire pour les différentes certifications de cybersécurité de l'industrie trouveront également ce livre utile.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)