ksiegarnia-fachowa.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   1 egz. / 77.89 74,00   zamówienie wysyłkowe >>>
Strona główna > opis książki

ZDĄŻYĆ PRZED HAKEREM JAK PRZYGOTOWAĆ FIRMĘ NA CYBERATAK


BOJANOWSKI J.

wydawnictwo: MT BIZNES , rok wydania 2022, wydanie I

cena netto: 77.89 Twoja cena  74,00 zł + 5% vat - dodaj do koszyka

Zdążyć przed hakerem

Jak przygotować firmę na cyberatak


Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej.

Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbezpieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji.

Jakub Bojanowski, wykorzystując swoje ponad 20-letnie doświadczenie doradcy, zdobyte podczas współpracy z instytucjami ze wszystkich ważniejszych działów gospodarki, pokazuje, że aktywny udział kadry menedżerskiej w zarządzaniu bezpieczeństwem jest nie tylko możliwy, ale także wcale nie tak skomplikowany, jak się powszechnie uważa. Więc jeśli chcesz zrozumieć, na jakie cyberzagrożenia musimy być przygotowani, to w tej książce znajdziesz nie tylko wyjaśnienia najważniejszych terminów, lecz także przydatne przykłady i case studies z praktyki zawodowej autora, które pokazują, że każdy menedżer, nawet z bardzo podstawową wiedzą z zakresu informatyki, może pełnić ważną funkcję w tworzeniu firmowego programu cyberbezpieczeństwa.

Po przeczytaniu tej książki:

  • Dowiesz się, w jaki sposób hakerzy wybierają swoje ofiary, jak działają i jaką mają motywację.
  • Zidentyfikujesz zasoby informatyczne firmy, które są szczególnie narażone na cyberzagrożenia.
  • Poznasz standardy i kanony dobrej praktyki w zarządzaniu bezpieczeństwem informacji.
  • Dowiesz się, jak kadra menedżerska powinna współpracować z fachowcami technicznymi i specjalistami od bezpieczeństwa, aby wspierać rozwój biznesu.
  • Zrozumiesz, w jaki sposób i dlaczego pieniądz elektroniczny i systemy płatności on-line są narażone na ataki hakerów i dlaczego stosowane w tym obszarze zabezpieczenia i technologie muszą być cały czas rozwijane.
  • Poznasz działania, które należy podejmować, aby ataki hakerów wykrywać odpowiednio wcześnie i ograniczać ich negatywne skutki.
  • Dowiesz się, jak postępować, aby w sytuacji, kiedy firma jest ofiarą cyberataku, swoimi działaniami nie pogłębiać kryzysu i zachować swój wizerunek sprawnego i kompetentnego menedżera, który jest w stanie sprostać nawet tak trudnemu wyzwaniu.

Jakub Bojanowski

Doświadczony menedżer i doradca specjalizujący się w zarządzaniu ryzykiem informatycznym. Pracując przez wiele lat w międzynarodowej firmie doradczej Deloitte, współpracował z wieloma instytucjami, doradzając im w zakresie bezpieczeństwa informacji i zapobiegania skutkom cyberprzestępczości. Nadzorował zespół „etycznych hakerów” wykonujący kontrolowane próby włamania do systemów informatycznych. Już w 2000 roku był audytorem jednego z pierwszych uruchomionych w Polsce systemów bankowości elektronicznej.

Jest absolwentem informatyki na Uniwersytecie Warszawskim i IESE Business School. Wykłada w Akademii Leona Koźmińskiego oraz na studiach MBA w Polsko-Japońskiej Akademii Technik Komputerowych. Chętnie uczestniczy jako wykładowca w konferencjach biznesowych i komercyjnych programach edukacyjnych skierowanych do kadry menedżerskiej.

Wstęp
Podziękowania

Rozdział 1
Menedżer w obliczu cyberincydentu
Zaklinanie rzeczywistości
Deprecjonowanie skali incydentu
Poszukiwanie łatwych rozwiązań
Trudności w analizie zdarzenia
Straty wizerunkowe i chaos komunikacyjny
Słabe programy szkoleniowe dla pracowników
Prywatne i służbowe zasoby informatyczne
Poleganie na fachowcach

Rozdział 2
Typowy scenariusz cyberataku
Etap rozpoznania
Etap uzbrojenia
Etap dostarczenia
Etap wykorzystania
Etap instalacji
Etap dowodzenia i kontroli
Etap działania
MITRE ATT&CKR, czyli kill chain dla zaawansowanych

Rozdział 3
Cyberprzestępcy
Aktorzy i ich motywy
Pozyskiwanie środków z cyberprzestępczości
Kierunki i narzędzia ataku
Phishing
Ransomware
Ataki na aplikacje internetowe
Denial of Service
Błędy ludzkie
Działania na szkodę pracodawcy
Podsumowanie

Rozdział 4
Aktywa informacyjne
Sieć, urządzenia sieciowe
Usługi sieciowe, serwery aplikacyjne
Serwery w sieci wewnętrznej, systemy operacyjne, kontroler domeny
Bazy danych i repozytoria danych
Systemy przemysłowe
Komputery osobiste, urządzenia mobilne i przenośne nośniki danych
Zasoby w chmurze obliczeniowej
Skrzynki poczty elektronicznej

Rozdział 5
Uwierzytelnienie
Silne uwierzytelnienie
Silne uwierzytelnienie z perspektywy hakera

Rozdział 6
Bezpieczeństwo informacji

Rozdział 7
Bezpieczeństwo informacji z perspektywy kierownictwa
Poufność
Integralność
Dostępność
Podsumowanie - profil ryzyka

Rozdział 8
Profil ryzyka cybernetycznego - studium przypadku
Pierwsze wnioski
Perspektywa audytora finansowego (biegłego rewidenta)
Perspektywa rady nadzorczej
Perspektywa dyrektora finansowego
Perspektywa szefa IT
Perspektywa zarządu
Perspektywa audytora bezpieczeństwa
Analiza scenariuszowa
Ocena dostępnych informacji
Sceptycyzm zawodowy i zasada ograniczonego zaufania
Podsumowanie

Rozdział 9
Współpraca z CISO
Organizacja w "pułapce cyberbezpieczeństwa"
CISO jako gatekeeper
Zawężenie perspektywy
Blindspot
Realistyczne oczekiwania wobec CISO
Raporty na temat bezpieczeństwa
Model referencyjny
Ekspert od bezpieczeństwa jako konsultant
Incydent u dużego klienta
Kradzież komputera z salonu
Konkurencja cenowa

Rozdział 10
Zarządzanie bezpieczeństwem - kanon dobrej praktyki
Zakres ISO 27000
Dostosowanie ISO do potrzeb instytucji
Przypisanie odpowiedzialności a szczegółowość procedur
Ścieżka rewizyjna
Rutynowa ocena bezpieczeństwa
Rozwój oprogramowania
Obsługa urządzeń mobilnych

Rozdział 11
Polityka bezpieczeństwa informacji
Polityka bezpieczeństwa informacji
Polityka bezpieczeństwa a procedury
Aktualizacja polityki

Rozdział 12
Organizacja zarządzania bezpieczeństwem
Komitet bezpieczeństwa teleinformatycznego
Skład komitetu
Statut i tryb pracy komitetu
Zespół (szef) ds. bezpieczeństwa informacji
Zadania innych menedżerów związane z zapewnieniem bezpieczeństwa
Podległość służbowa zespołu ds. bezpieczeństwa
Bezpieczeństwo w "pionie prezesa"
Bezpieczeństwo w strukturach IT
Bariery prawne
Korzystanie z zasobów zewnętrznych

Rozdział 13
Klasyfikacja informacji
Klasyfikacja informacji a uprawnienia systemowe
Użytkownicy specjalni
Klasyfikacja informacji - podejście teoretyczne
Klasyfikacja informacji - podejście pragmatyczne
Klasyfikacja informacji - podejście superpragmatyczne
Klasyfikacja informacji a informacje niejawne

Rozdział 14
Od bezpieczeństwa informacji do cyberbezpieczeństwa
Krytyczne spojrzenie na ISO 27000
Model NIST
Program poprawy cyberbezpieczeństwa według modelu NIST
Podsumowanie

Rozdział 15
Ryzyko innowacji
Poszerzenie bazy użytkowników
Elektroniczny pieniądz
Przygotowanie do e-biznesu
Case study - ujednolicenie handlu elektronicznego

Rozdział 16
Bezpieczeństwo kart kredytowych
Wymagania PCI DSS

Rozdział 17
Ochrona płatności internetowych

Rozdział 18
Potwierdzanie tożsamości w internecie
Inne wykorzystanie usług zaufania

Rozdział 19
Zagrożenia dla prywatności

Rozdział 20
Ochrona danych osobowych
Identyfikacja informacji
Wybór środków ochrony
Podejście oparte na analizie ryzyka
Podsumowanie

Rozdział 21
Zapobieganie cyberincydentom
Obrona przed phishingiem
Data Leakage Protection
Systemy automatycznego wykrywania zdarzeń
Dalsza rozbudowa SIEM

Rozdział 22
Security Operations Center
CSIRT

Rozdział 23
Zarządzanie kryzysowe podczas cyberincydentu
Jak dobre praktyki mogą pomóc w cyberkryzysie
Realna ocena cyberzagrożeń
Współpraca z ekspertami
Polityka bezpieczeństwa i zasady eksploatacji systemów
Bezpieczna konfiguracja techniczna
Szkolenie dla pracowników
Kompleksowy program budowy świadomości cyberzagrożeń
Monitorowanie zagrożeń
Rzetelna ocena skali incydentu

Dodatek A
Protokoły sieciowe
Perspektywa użytkownika
Architektura warstw, protokoły komunikacyjne
Model referencyjny ISO OSI
Poziomy fizyczny i łącza danych
Poziom sieci - internet
Poziom transportu
Poziom sesji - usługi sieciowe
Poziomy prezentacji i aplikacji

Dodatek B
Adresy sieciowe
Adresy IP
Adresy alfanumeryczne
Firewall
Rozszerzenia funkcjonalności zapory sieciowej
Jak oszukać zaporę sieciową
VPN

Dodatek C
Podstawy kryptografii
Szyfrowanie symetryczne
Kryptografia asymetryczna
Porównanie kryptografii symetrycznej i asymetrycznej
Funkcja skrótu
Kwestia tożsamości - trzecia strona zaufania
Blockchain

Dodatek D
Modelowe zarządzanie uprawnieniami

Bibliografia
Słownik

372 strony, Format: 15.5x23.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2025