Reagowanie na incydenty na podstawie danych analitycznych
Książka omawia praktyczne aspekty reagowania na incydenty związane z bezpieczeństwem informacji oraz analizy zagrożeń cybernetycznych. Szczegółowo przedstawiona jest teoria badań zagrożeń, omówione są podstawy działalności analitycznej specjalisty ds. bezpieczeństwa informacji, opisane są protokoły reagowania na incydenty na podstawie danych analitycznych...
(Intelligence-Driven Incident Response, IDIR). Z praktycznymi przykładami przedstawiono model F3EAD — Znajdź, Napraw, Zakończ, Wykorzystaj, Analizuj i Rozpowszechnij (Find, Fix, Finish, Exploit, Analyze, and Disseminate). Uwagę poświęcono strategicznej działalności analitycznej i budowie efektywnego zespołu analityków.
Książka omawia praktyczne aspekty reagowania na incydenty związane z bezpieczeństwem informacji oraz analizy zagrożeń cybernetycznych. Szczegółowo przedstawiona jest teoria badań zagrożeń, omówione są podstawy działalności analitycznej specjalisty ds. bezpieczeństwa informacji, opisane są protokoły reagowania na incydenty na podstawie danych analitycznych (Intelligence-Driven Incident Response, IDIR). Z praktycznymi przykładami przedstawiono model F3EAD — Znajdź, Napraw, Zakończ, Wykorzystaj, Analizuj i Rozpowszechnij (Find, Fix, Finish, Exploit, Analyze, and Disseminate). Uwagę poświęcono strategicznej działalności analitycznej i budowie efektywnego zespołu analityków.
Bądź pierwszym, który dowie się o naszych aktualnych rabatach, ofertach i nowych produktach!
Check icon
Dodano do koszyka
Check icon
Dodałeś do ulubionych
Wyprzedane
Produkt jest obecnie niedostępny na magazynie.
Dostępny
Produkt dostępny na magazynie. Dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.
Na zamówienie
Produkt dostarczany jest bezpośrednio od wydawnictwa. Realizacja zamówienia trwa do 14 dni, dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.
Nakład wyczerpany
Niestety, nakład książki się skończył, obecnie nie jest dostępna do zamówienia.