![Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source - Valentina Costa-Gazcón [KSIĄŻKA]](https://media.dvdmax.pl/IMG/360x460/1766201_0003.jpg)
![Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source - Valentina Costa-Gazcón [KSIĄŻKA]](https://media.dvdmax.pl/IMG/360x460/1766201_0001.jpg)
![Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source - Valentina Costa-Gazcón [KSIĄŻKA]](https://media.dvdmax.pl/IMG/360x460/1766201_0002.jpg)
![Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source - Valentina Costa-Gazcón [KSIĄŻKA]](https://media.dvdmax.pl/IMG/360x460/1766201_0003.jpg)
![Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source - Valentina Costa-Gazcón [KSIĄŻKA]](https://media.dvdmax.pl/IMG/360x460/1766201_0001.jpg)
![Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source - Valentina Costa-Gazcón [KSIĄŻKA]](https://media.dvdmax.pl/IMG/360x460/1766201_0002.jpg)
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkĂłd w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmĂłw obronnych w systemie informatycznym organizacji. W ramach tych procesĂłw można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposĂłb wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testĂłw Atomic Red Team, a także z frameworku MITRE ATT&CKâ˘. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźnikĂłw bezpieczeństwa systemu, jak rĂłwnież komunikowaniem informacji o jego naruszeniach swoim wspĂłłpracownikom, przełożonym i partnerom biznesowym.
Dzięki książce:
To proste. Szukaj. Wykryj. Zneutralizuj!