Hodnotenie:
Kniha slúži ako vynikajúci zdroj informácií o kybernetickej bezpečnosti ICS/OT a ponúka praktické poznatky, príklady z praxe a návod na zriadenie laboratórií. Niektorí čitatelia však vyjadrili nespokojnosť s označením druhého vydania, keďže v prípade základného obsahu odkazuje na prvé vydanie.
Výhody:Poskytuje dôkladný prehľad o architektúre ICS a kybernetickej bezpečnosti, obsahuje praktické príklady a návody krok za krokom, vhodné pre začiatočníkov aj skúsených odborníkov, dobrý návod na nastavenie laboratória, dobre štruktúrovaný obsah a cenné kapitoly o vyhľadávaní hrozieb a reakcii na incidenty.
Nevýhody:Časť obsahu je závislá od prvého vydania, čo vytvára nejasnosti o samostatnej hodnote tohto zväzku; označenie ako druhé vydanie môže byť zavádzajúce, pretože na komplexné pochopenie sú potrebné znalosti z prvého vydania.
(na základe 12 čitateľských recenzií)
Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
S touto praktickou knihou sa pustite do monitorovania priemyselnej kybernetickej bezpečnosti a preskúmajte úlohy, činnosti, nástroje a osvedčené postupy monitorovania kybernetickej bezpečnosti ICS
Kľúčové vlastnosti:
⬤ Architektúra, návrh a budovanie sietí ICS s ohľadom na bezpečnosť.
⬤ Vykonávajte rôzne bezpečnostné hodnotenia, kontroly a overovania.
⬤ Zabezpečte, aby vaše bezpečnostné procesy boli účinné, úplné a relevantné.
Popis knihy:
S expanziou priemyselných riadiacich systémov (ICS) do tradičného IT priestoru a dokonca aj do cloudu sa výrazne zvýšil povrch útokov na prostredia ICS, preto je veľmi dôležité rozpoznať zraniteľnosť vašich ICS a zaviesť pokročilé techniky monitorovania a obrany proti rýchlo sa vyvíjajúcim kybernetickým hrozbám pre kritickú infraštruktúru. Toto druhé vydanie zahŕňa aktualizovanú architektúru priemyselnej demilitarizovanej zóny (IDMZ) a ukazuje, ako implementovať, overovať a monitorovať komplexný bezpečnostný program pre vaše prostredie ICS.
Začnete tým, že sa naučíte, ako navrhnúť bezpečnostne orientovanú architektúru, ktorá vám umožní efektívne a jednoducho implementovať nástroje, techniky a činnosti uvedené v tejto knihe. Osvojíte si monitorovanie, sledovanie a trendovanie (vizualizáciu) a postupy kybernetických bezpečnostných rizík ICS, ako aj pochopíte celkový bezpečnostný program a postoj/hygienu prostredia ICS. Kniha vás potom oboznámi so zásadami, nástrojmi a technikami lovu hrozieb, ktoré vám pomôžu úspešne identifikovať škodlivé aktivity. Nakoniec budete pracovať s nástrojmi a technikami reakcie na incidenty a obnovy incidentov v prostredí ICS.
Na konci tejto knihy získate dôkladné znalosti o monitorovaní priemyselnej kybernetickej bezpečnosti, hodnotení, činnostiach reakcie na incidenty, ako aj o love hrozieb.
Čo sa naučíte:
⬤ Monitorovať bezpečnostnú pozíciu ICS aktívne aj pasívne.
⬤ Reagovať na incidenty kontrolovaným a štandardným spôsobom.
⬤ Pochopiť, aké činnosti reakcie na incidenty sú potrebné v prostredí ICS.
⬤ Vykonávať cvičenia na vyhľadávanie hrozieb pomocou zásobníka Elasticsearch, Logstash a Kibana (ELK).
⬤ Ohodnotiť celkovú účinnosť vášho programu kybernetickej bezpečnosti ICS.
⬤ Objavte nástroje, techniky, metodiky a činnosti na vykonávanie hodnotenia rizík pre prostredie ICS.
Pre koho je táto kniha určená:
Ak ste profesionál v oblasti bezpečnosti ICS alebo ktokoľvek, kto sa zaujíma o kybernetickú bezpečnosť ICS s cieľom rozšíriť, zlepšiť, monitorovať a overiť kybernetickú bezpečnosť vašej ICS, potom je táto kniha určená práve vám. Táto kniha bude užitočná aj pre IT/OT profesionálov, ktorí majú záujem vstúpiť do oblasti monitorovania kybernetickej bezpečnosti ICS alebo hľadajú ďalšie učebné materiály pre rôzne popredné priemyselné certifikácie kybernetickej bezpečnosti.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)