Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
SPIS TREŚCI
O autorze
O korektorce merytorycznej
Przedmowa
Wstęp
Rozdział 1. Wprowadzenie
Różne typy (spektrum) CISO
Jak przedsiębiorstwa ulegają pierwszym atakom i podstawy cyberbezpieczeństwa
Niezałatane luki w zabezpieczeniach
Błędy w konfiguracji
Słabe, ujawnione i wykradzione poświadczenia
Socjotechnika
Zagrożenia wewnętrzne
Koncentracja na podstawach cyberbezpieczeństwa
Różnice między motywacją a taktyką hakera
Podsumowanie
Przypisy
Rozdział 2. Co trzeba wiedzieć o analizie zagrożeń?
Czym jest analiza zagrożeń?
Skąd pochodzą dane CTI?
Korzystanie z analiz zagrożeń
Klucz do korzystania z analizy zagrożeń
Udostępnianie analiz zagrożeń
Protokoły udostępniania analiz CTI
Powody nieudostępniania analiz CTI
Jak sprawdzać wiarygodność analiz CTI?
Źródła danych
Skala czasu
Rozpoznawanie szumu
Przewidywanie przyszłości
Motywy dostawców
Podsumowanie
Przypisy
Rozdział 3. Wykorzystanie trendów podatności w celu zmniejszenia ryzyka i kosztów
Wprowadzenie
Podstawy zarządzania lukami w zabezpieczeniach
Źródła informacji o ujawnianych lukach w zabezpieczeniach
Trendy w ujawnianiu luk w zabezpieczeniach
Trendy dotyczące luk w zabezpieczeniach dostawców i produktów
Zmniejszanie ryzyka i kosztów: mierzenie usprawnień dostawców i produktów
Trendy dotyczące luk w systemach operacyjnych
Trendy dotyczące luk w przeglądarkach
Podsumowanie planu zmniejszania podatności na ataki
Wskazówki dotyczące zarządzania lukami w zabezpieczeniach
Podsumowanie
Przypisy
Rozdział 4. Ewolucja szkodliwego oprogramowania
Wprowadzenie
Dlaczego dla Windows jest znacznie więcej szkodliwego oprogramowania niż dla innych systemów operacyjnych?
Źródła danych
Malicious Software Removal Tool
Narzędzia antywirusowe działające w czasie rzeczywistym
Źródła danych niezwiązane z bezpieczeństwem
O szkodliwym oprogramowaniu
Jak rozprzestrzenia się szkodliwe oprogramowanie
Trojany
Potencjalnie niechciane oprogramowanie
Eksploity i zestawy eksploitów
Robaki
Ransomware
Wirusy
Modyfikatory przeglądarek
Wskaźniki rozpowszechnienia szkodliwego oprogramowania
Globalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
Regionalna analiza infekcji systemów Windows szkodliwym oprogramowaniem
Obraz zagrożeń na Bliskim Wschodzie i w Afryce Północnej
Obraz zagrożeń w Unii Europejskiej i Europie Wschodniej
Obraz zagrożeń w wybranych krajach Azji i Oceanii
Obraz zagrożeń w wybranych krajach obu Ameryk
Wnioski z regionalnej analizy infekcji systemu Windows szkodliwym oprogramowaniem
Co to wszystko oznacza dla specjalistów CISO i zespołów ds. bezpieczeństwa w organizacjach?
Globalna ewolucja szkodliwego oprogramowania
Wnioski dotyczące globalnej ewolucji szkodliwego oprogramowania
Ewolucja oprogramowania ransomware
Mechanizmy rozpowszechniania
Mechanizmy działania
Metody płatności
Żądania okupu i komunikacja
Model biznesowy
Wielki dylemat: Czy rzeczywiście warto stosować rozwiązania chroniące przed szkodliwym oprogramowaniem?
Podsumowanie
Przypisy
Rozdział 5. Zagrożenia internetowe
Wprowadzenie
Typowy atak
Ataki phishingowe
Obrona przed phishingiem
Ataki drive-by download
Obrona przed atakami drive-by download
Strony hostujące szkodliwe oprogramowanie
Obrona przed stronami rozpowszechniającymi szkodliwe oprogramowanie
Po włamaniu: botnety i ataki DDoS
Podsumowanie
Przypisy
Rozdział 6. Role instytucji rządowych w cyberbezpieczeństwie
Dążenie do szczęścia
Rząd jako uczestnik rynku cyberbezpieczeństwa
Rząd jako organ normalizacyjny
Rząd jako egzekutor prawa
Organ regulacyjny
Egzekwowanie prawa
Rząd jako obrońca
Bezpieczeństwo publiczne
Bezpieczeństwo kraju
Wojsko
Podsumowanie
Przypisy
Rozdział 7. Dostęp instytucji rządowych do danych
Istota dostępu instytucji rządowych do danych
Scenariusz wywiadu sygnałowego
Scenariusz nielegalnego dostępu instytucji rządowych do danych
Scenariusz legalnego dostępu instytucji rządowych do danych
Legalny dostęp instytucji rządowych do danych
Ustawy CLOUD i PATRIOT
Kontrolowanie ryzyka dostępu instytucji rządowych do danych
Ograniczanie instytucjom rządowym dostępu do danych
Ustalenie i zrozumienie zakresu
Wyznaczenie realistycznych celów
Planowanie środków ochrony danych
Wnioski
Podsumowanie
Przypisy
Rozdział 8. Elementy skutecznej strategii cyberbezpieczeństwa
Czym jest strategia cyberbezpieczeństwa?
Inne elementy skutecznej strategii
Dopasowanie do celów biznesowych
Wizja, misja i imperatywy cyberbezpieczeństwa
Wsparcie kierownictwa wyższego szczebla i zarządu
Określenie tolerancji ryzyka
Prawdziwy obraz obecnych możliwości w zakresie cyberbezpieczeństwa i kompetencji technicznych
Dostosowanie programu zgodności i procedur kontrolnych
Efektywna relacja pomiędzy działami cyberbezpieczeństwa i IT
Kultura bezpieczeństwa
Podsumowanie
Przypisy
Rozdział 9. Strategie cyberbezpieczeństwa
Wprowadzenie
Ocena skuteczności strategii cyberbezpieczeństwa
Strategie cyberbezpieczeństwa
Strategia ochrony i odzyskiwania danych
Ocena strategii
Podsumowanie strategii ochrony i odzyskiwania danych
Strategia ochrony endpointów
Ocena strategii
Podsumowanie strategii ochrony endpointów
Strategia kontroli fizycznej i poświadczeń bezpieczeństwa
Ocena strategii
Podsumowanie strategii kontroli fizycznej i poświadczeń bezpieczeństwa
Strategia zgodności z normami
Ocena strategii
Podsumowanie strategii zgodności z normami
Strategia orientacji na aplikacje
Ocena strategii
Podsumowanie strategii orientacji na aplikacje
Strategia orientacji na tożsamość
Ocena strategii
Podsumowanie strategii orientacji na tożsamość
Strategia orientacji na dane
Ocena strategii
Podsumowanie strategii orientacji na dane
Strategia orientacji na ataki
Ocena strategii
Podsumowanie strategii orientacji na ataki
Strategia „zero zaufania”
Ocena strategii
Podsumowanie strategii bezpieczeństwa
Metodyki DevOps i DevSecOps
Podsumowanie
Przypisy
Rozdział 10. Wdrażanie strategii
Wprowadzenie
Co to jest hakerski łańcuch zabójstw?
Modyfikacja hakerskiego łańcucha zabójstw
Mapowanie typowych sprawców cyberzagrożeń
Modyfikacja tabeli
Hakerski łańcuch zabójstw czy ATT&CK?
Pierwsze kroki
Dojrzałość bieżących funkcji cyberbezpieczeństwa
Rozpowszechnienie bieżących funkcji cyberbezpieczeństwa
Kto wykorzystuje dane?
Odnawianie licencji na funkcje cyberbezpieczeństwa
Implementacja strategii
Optymalizowanie tabeli: luki, niedoinwestowanie i przeinwestowanie
Planowanie wdrożenia
Projektowanie zestawów środków zaradczych
Faza Rozpoznanie I
Faza Dostawa
Faza Eksploatacja
Faza Instalacja
Faza Dowodzenie i kontrola
Faza Rozpoznanie II
Faza Operacje na celach
Wnioski
Podsumowanie
Przypisy
Rozdział 11. Ocena wydajności i skuteczności strategii cyberbezpieczeństwa
Wprowadzenie
Zastosowania danych o lukach w zabezpieczeniach
Zasoby zarządzane w porównaniu ze wszystkimi zasobami
Znane niezałatane luki w zabezpieczeniach
Klasyfikacja niezałatanych luk według wag
Klasyfikacja niezałatanych luk według typów produktów
Ocena wydajności i skuteczności strategii orientacji na ataki
Rekonstrukcja włamania
Zastosowanie wyników rekonstrukcji
Zastosowanie modelu ATT&CK do symulowania aktywności hakerów
Podsumowanie
Przypisy
Rozdział 12. Nowoczesne podejście do bezpieczeństwa i zgodności
Wprowadzenie
W czym chmura obliczeniowa jest inna?
Dostawcy CSP i MSP
Migracja do chmury
Kwestionariusze oceny cyberbezpieczeństwa
Zmiany w zakresie bezpieczeństwa i zgodności ze standardami
Siła interfejsów API
Zalety automatyzacji
Zmiany w podejściu do bezpieczeństwa i zgodności ze standardami – podsumowanie
Strategia cyberbezpieczeństwa w chmurze
Strategia ochrony i odzyskiwania danych w chmurze
Strategia zgodności z normami w chmurze
Strategia orientacji na ataki w chmurze
DevOps – nowoczesne podejście do bezpieczeństwa w chmurze
Odtwarzanie awaryjne w chmurze
Szyfrowanie danych i zarządzanie kluczami
Wnioski
Podsumowanie
Przypisy
Opinie
Na razie nie ma opinii o produkcie.