Raamat käsitleb praktilisi aspekte infotehnoloogia ohutuse õnnetustele reageerimist ja küberohtude analüüsi. Üksikasjalikult on välja toodud ohtude uurimise teooria, käsitletakse infotehnoloogia ohutuse spetsialisti analüütilise tegevuse aluseid ning kirjeldatakse intsidendi reagimise protokolle analüüsiandmete põhjal (Intelligence-Driven Incident Response, IDIR). Visuaalselt koos praktiliste näidete...
lõikes käsitletakse mudelit F3EAD – Otsing, Fikseerimine, Lõpetamine, Ärritamine, Analüüs ja Levitation (Find, Fix, Finish, Exploit, Analyze, and Disseminate). Tähelepanu on pööratud strateegilisele analüütilisele tegevusele ja tõhusate analüütikute meeskondade ülesehitamisele.
Raamat käsitleb praktilisi aspekte infotehnoloogia ohutuse õnnetustele reageerimist ja küberohtude analüüsi. Üksikasjalikult on välja toodud ohtude uurimise teooria, käsitletakse infotehnoloogia ohutuse spetsialisti analüütilise tegevuse aluseid ning kirjeldatakse intsidendi reagimise protokolle analüüsiandmete põhjal (Intelligence-Driven Incident Response, IDIR). Visuaalselt koos praktiliste näidete lõikes käsitletakse mudelit F3EAD – Otsing, Fikseerimine, Lõpetamine, Ärritamine, Analüüs ja Levitation (Find, Fix, Finish, Exploit, Analyze, and Disseminate). Tähelepanu on pööratud strateegilisele analüütilisele tegevusele ja tõhusate analüütikute meeskondade ülesehitamisele.