Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 13 votes.
Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization
Un livre pratique qui vous aidera à vous défendre contre les activités malveillantes.
Caractéristiques principales
⬤ Apprenez comment les attaquants s'infiltrent dans un réseau, exfiltrent des données sensibles et détruisent toute preuve en sortant.
⬤ Apprenez à choisir, concevoir et mettre en œuvre un programme de cybersécurité adapté à vos besoins.
⬤ Apprendre à améliorer un programme de cybersécurité et la posture de cybersécurité qui l'accompagne par des contrôles, des bilans et des activités d'amélioration cycliques.
⬤ Apprendre à vérifier, surveiller et valider le programme de cybersécurité par des activités de surveillance active et passive de la cybersécurité.
⬤ Apprendre à détecter les activités malveillantes dans votre environnement en mettant en œuvre des exercices de chasse aux menaces.
Description
Les pratiques modernes de cybersécurité vous emmèneront dans un voyage à travers le domaine de la cybersécurité. Ce livre vous permettra d'observer et de participer à la prise de contrôle complète du réseau de la société X, une entreprise de fabrication de gadgets qui est sur le point de lancer un nouveau gadget révolutionnaire qui suscite la crainte et l'envie de ses concurrents. Le livre vous guidera tout au long du processus d'attaque de l'environnement de la société X, montrera comment un attaquant pourrait utiliser des informations et des outils pour infiltrer le réseau de la société, exfiltrer des données sensibles et ensuite laisser la société dans le désarroi en laissant derrière lui une petite surprise que tous les utilisateurs trouveront la prochaine fois qu'ils ouvriront leur ordinateur.
Après avoir vu comment un attaquant parvient à atteindre ses objectifs malveillants, la prochaine partie du livre vous permettra de choisir, de concevoir et de mettre en œuvre un programme de sécurité qui reflète au mieux votre situation et vos besoins spécifiques. En cours de route, nous examinerons une variété de méthodologies, de concepts et d'outils qui sont généralement utilisés au cours des activités qui sont impliquées dans la conception, la mise en œuvre et l'amélioration de la posture de cybersécurité d'une personne.
Après avoir mis en place un programme de cybersécurité adapté et lancé l'amélioration de notre posture de cybersécurité, nous allons ensuite examiner toutes les activités, exigences, outils et méthodologies permettant de garder un œil sur l'état de notre posture de cybersécurité à l'aide d'outils et d'activités de surveillance active et passive de la cybersécurité, ainsi que l'utilisation d'exercices de chasse aux menaces pour trouver des activités malveillantes dans notre environnement qui restent généralement sous le radar des méthodes de détection standard telles que les pare-feu, les IDS et les solutions de protection des points d'extrémité.
Ce que vous apprendrez
⬤ Explorer les différentes méthodologies, techniques, outils et activités qu'un attaquant utilise pour percer les défenses de cybersécurité d'une entreprise moderne.
⬤ Apprenez à concevoir un programme de cybersécurité qui s'adapte le mieux à votre environnement unique.
⬤ Surveiller et améliorer sa position en matière de cybersécurité en utilisant des outils et des activités de surveillance active et passive de la sécurité.
A qui s'adresse ce livre ?
Ce livre est indispensable à toute personne impliquée dans la mise en place, le maintien et l'amélioration de son programme de cybersécurité et de la posture de cybersécurité qui l'accompagne.
Table des matières
1. Les enjeux.
2. Définir le champ d'application.
3. Respecter une norme de sécurité.
4. Définir les politiques.
5. Effectuer une analyse des lacunes.
6. Interpréter les résultats de l'analyse.
7. Établir un ordre de priorité pour la remédiation.
8. Atteindre un niveau confortable.
9. Réaliser un test de pénétration.
10. La surveillance passive de la sécurité.
11. Surveillance active de la sécurité.
12. Chasse aux menaces.
13. Lutte continue.
14. Le temps de la réflexion.
A propos des auteurs
Pascal Ackerman est un professionnel chevronné de la sécurité industrielle, diplômé en génie électrique et fort de 18 ans d'expérience dans la conception et le support de réseaux industriels, la sécurité de l'information et des réseaux, l'évaluation des risques, le pentesting, la chasse aux menaces et la criminalistique.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)