Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne.
Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów.
W książce:czym grożą naruszenia bezpieczeństwajak budować skuteczne zespoły testów penetracyjnychmapowanie własnego terenu za pomocą grafów wiedzyczym jest polowanie na poświadczeniaczym się różni praca zespołów niebieskiego i czerwonegoskuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwemOprawa: Broszurowa
Dziedzina: Zarządzanie.
Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia.
Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi.
Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji.
Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność.
Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym.
Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa.
Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie.
Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać.
Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa.
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne