Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym.
Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów.
W książce:
czym grożą naruszenia bezpieczeństwa
jak budować skuteczne zespoły testów penetracyjnych
mapowanie własnego terenu za pomocą grafów wiedzy
czym jest polowanie na poświadczenia
czym się różni praca zespołów niebieskiego i czerwonego
skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem
Wróg nie śpi. Przejdź do ofensywy i testuj swój system!
Selling helion.pl
O autorze
Johann Rehberger od kilkunastu lat zajmuje się analizą i modelowaniem zagrożeń, zarządzaniem ryzykiem, testami penetracyjnymi oraz ofensywnymi testami bezpieczeństwa. Był instruktorem etycznego hakowania na Uniwersytecie Waszyngtońskim. Przez wiele lat zajmował się bezpieczeństwem w Microsofcie i Uberze, obecnie jest niezależnym ekspertem.
Pliki cookies i pokrewne im technologie umożliwiają poprawne działanie strony i pomagają nam dostosować ofertę do Twoich potrzeb. Możesz zaakceptować wykorzystanie przez nas wszystkich tych plików i przejść do sklepu lub dostosować użycie plików do swoich preferencji, wybierając opcję "Dostosuj zgody".
W tym miejscu możesz określić swoje preferencje w zakresie wykorzystywania przez nas plików cookies.
Te pliki są niezbędne do działania naszej strony internetowej, dlatego też nie możesz ich wyłączyć.
Te pliki umożliwiają Ci korzystanie z pozostałych funkcji strony internetowej (innych niż niezbędne do jej działania). Ich włączenie da Ci dostęp do pełnej funkcjonalności strony.
Te pliki pozwalają nam na dokonanie analiz dotyczących naszego sklepu internetowego, co może przyczynić się do jego lepszego funkcjonowania i dostosowania do potrzeb Użytkowników.
Dane wykorzystywane przez dostawcę oprogramowania sklepu - Shoper S.A. Na ich podstawie dokonywane są analizy, związane z rozwojem oprogramowania, oraz mierzona jest skuteczność kampanii reklamowych. Nie są łączone z innymi informacjami, podawanymi podczas rejestracji i składania zamówienia. Więcej na ten temat przeczytasz w Polityce plików cookies Shoper.
Dzięki tym plikom możemy prowadzić działania marketingowe.