Cybersécurité industrielle - Deuxième édition : Contrôler efficacement la posture de cybersécurité de votre environnement ICS

Note :   (4,7 sur 5)

Cybersécurité industrielle - Deuxième édition : Contrôler efficacement la posture de cybersécurité de votre environnement ICS (Pascal Ackerman)

Avis des lecteurs

Résumé:

L'ouvrage constitue une excellente ressource pour comprendre la cybersécurité ICS/OT, en offrant des perspectives pratiques, des exemples du monde réel et des conseils sur la mise en place de laboratoires. Toutefois, certains lecteurs ont exprimé leur frustration quant au fait que l'ouvrage soit considéré comme une deuxième édition, car il renvoie à la première édition pour le contenu fondamental.

Avantages:

Fournit une vue d'ensemble approfondie de l'architecture ICS et de la cybersécurité, inclut des exemples pratiques et des instructions étape par étape, convient à la fois aux débutants et aux professionnels expérimentés, offre de bons conseils pour l'installation des laboratoires, un contenu bien structuré et des chapitres précieux sur la chasse aux menaces et la réponse aux incidents.

Inconvénients:

Certains contenus dépendent de la première édition, ce qui crée une certaine confusion quant à la valeur autonome de ce volume. Le fait qu'il s'agisse d'une deuxième édition peut être trompeur, car il faut connaître la première édition pour bien la comprendre.

(basé sur 12 avis de lecteurs)

Titre original :

Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment

Contenu du livre :

Ce livre pratique vous permettra de vous lancer dans la surveillance de la cybersécurité industrielle et d'explorer les tâches, les activités, les outils et les meilleures pratiques en matière de surveillance de la cybersécurité des systèmes de contrôle interne.

Caractéristiques principales :

⬤ Architecter, concevoir et construire des réseaux ICS en gardant à l'esprit la sécurité.

⬤ Les résultats de l'évaluation de la sécurité sont présentés en détail dans les pages suivantes.

⬤ S'assurer que vos processus de sécurité sont efficaces, complets et pertinents.

Description du livre :

Avec l'expansion des systèmes de contrôle industriel (ICS) dans l'espace informatique traditionnel et même dans le nuage, la surface d'attaque des environnements ICS a augmenté de manière significative. Il est donc crucial de reconnaître les vulnérabilités de vos ICS et de mettre en œuvre des techniques avancées pour surveiller et se défendre contre les cyber-menaces en évolution rapide qui pèsent sur les infrastructures critiques. Cette deuxième édition couvre l'architecture actualisée de la zone industrielle démilitarisée (IDMZ) et vous montre comment mettre en œuvre, vérifier et contrôler un programme de sécurité holistique pour votre environnement ICS.

Vous commencerez par apprendre à concevoir une architecture axée sur la sécurité qui vous permettra de mettre en œuvre efficacement et facilement les outils, les techniques et les activités abordés dans cet ouvrage. Vous vous familiariserez avec la surveillance, le suivi et les tendances (visualisation) et les procédures relatives aux risques de cybersécurité des SCI, et vous comprendrez le programme de sécurité global et la posture/l'hygiène de l'environnement des SCI. Le livre vous présente ensuite les principes, les outils et les techniques de chasse aux menaces pour vous aider à identifier avec succès les activités malveillantes. Enfin, vous travaillerez avec des outils et des techniques de réponse et de récupération des incidents dans un environnement ICS.

À la fin de ce livre, vous aurez acquis une solide compréhension de la surveillance de la cybersécurité industrielle, des évaluations, des activités de réponse aux incidents, ainsi que de la chasse aux menaces.

Ce que vous apprendrez :

⬤ Surveiller la posture de sécurité ICS de manière active et passive.

⬤ Répondre aux incidents de manière contrôlée et standardisée.

⬤ Comprendre quelles activités de réponse aux incidents sont nécessaires dans votre environnement ICS.

⬤ Effectuer des exercices de chasse aux menaces à l'aide de la pile Elasticsearch, Logstash et Kibana (ELK).

⬤ Évaluer l'efficacité globale de votre programme de cybersécurité ICS.

⬤ Découvrez les outils, les techniques, les méthodologies et les activités permettant d'effectuer des évaluations de risques pour votre environnement ICS.

A qui s'adresse ce livre :

Si vous êtes un professionnel de la sécurité des SCI ou toute personne intéressée par la cybersécurité des SCI pour étendre, améliorer, surveiller et valider votre posture de cybersécurité des SCI, ce livre est fait pour vous. Les professionnels IT/OT intéressés par le domaine de la surveillance de la cybersécurité des SCI ou à la recherche de matériel d'apprentissage supplémentaire pour les différentes certifications de cybersécurité de l'industrie trouveront également ce livre utile.

Autres informations sur le livre :

ISBN :9781800202092
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Cybersécurité industrielle : Sécuriser efficacement les systèmes d'infrastructures critiques -...
A propos de ce livre.**Apprenez à protéger les...
Cybersécurité industrielle : Sécuriser efficacement les systèmes d'infrastructures critiques - Industrial Cybersecurity: Efficiently secure critical infrastructure systems
Cybersécurité industrielle - Deuxième édition : Contrôler efficacement la posture de cybersécurité...
Ce livre pratique vous permettra de vous lancer...
Cybersécurité industrielle - Deuxième édition : Contrôler efficacement la posture de cybersécurité de votre environnement ICS - Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Pratiques modernes de cybersécurité : Les pratiques modernes de cybersécurité : explorer et mettre...
Un livre pratique qui vous aidera à vous défendre...
Pratiques modernes de cybersécurité : Les pratiques modernes de cybersécurité : explorer et mettre en œuvre des cadres et des stratégies de cybersécurité agiles pour votre organisation - Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)