Кибербезопасность. Главные принципы. 🔍
Ховард Р.
Питер, 2024
俄语 [ru] · PDF · 4.9MB · 2024 · 📘 非小说类图书 · 🚀/lgli/lgrs · Save
描述
Об авторе
О научных редакторах
Благодарности
Предисловие. Кто мы такие
Введение
Для кого предназначена книга
О чем пойдет речь
Значения используемых терминов
Кибербезопасность
Профессионалы в области кибербезопасности
Организации
Проект Cybersecurity Canon Project
Сайт книги
Дорожная карта
От издательства
Глава 01. Базовые принципы
Обзор главы
Что такое базовые принципы
Предыдущие исследования базовых принципов кибербезопасности
Атомарный базовый принцип кибербезопасности
Является ли триада КЦД абсолютным первичным принципом?
Является ли патчинг абсолютным базовым принципом?
Является ли защита от вредоносного ПО абсолютным первичным принципом?
Является ли реагирование на инциденты абсолютным первичным принципом?
Является ли соблюдение правил фреймворков безопасности абсолютным первичным принципом?
Является ли соблюдение нормативных требований абсолютным первичным принципом?
Атомарный первичный принцип кибербезопасности
Заключение
Глава 02. Стратегии
Обзор главы
Разница между стратегиями и тактиками
Основные стратегии реализации программы защиты информации, базирующейся на первичном принципе
Обзор стратегии нулевого доверия
Обзор стратегии предотвращения реализации убийственной цепочки вторжения
Обзор стратегии обеспечения устойчивости
Обзор стратегии прогнозирования рисков
Обзор стратегии автоматизации
Заключение
Глава 03. Нулевое доверие
Обзор главы
Актуальность стратегии нулевого доверия: случай с Эдвардом Сноуденом
Концепция нулевого доверия переоценена рынком, но...
Кибергигиена, эшелонированная защита и защита периметра: нулевое доверие до появления одноименной концепции
Рождение концепции нулевого доверия
Нулевое доверие — это философия, а не продукт
Базовая реализация стратегии нулевого доверия
Логическая и микросегментация
Управление уязвимостями: тактика нулевого доверия
Управление уязвимостями как разведывательная задача
Использование спецификаций программного обеспечения: тактика нулевого доверия
Сходство автомобильного производства с методологией DevOps
Коммерческое ПО — это ПО с открытым исходным кодом
Цепочка поставок ПО и первичные принципы кибербезопасности
Актуальные стандарты SBOM
Директива президента
Три инструмента для снижения рисков, связанных с цепочкой поставок
Светлое будущее SBOM
Управление идентификацией: тактика нулевого доверия
Компоненты IAM: IGA, PIM и PAM
Единый вход: тактика нулевого доверия
Процесс OAuth
Процесс SAML
Двухфакторная аутентификация: тактика нулевого доверия
Виды двухфакторной аутентификации
Насколько безопасна двухфакторная аутентификация
Будущее двухфакторной аутентификации
Программно-определяемый периметр: тактика нулевого доверия
Программно-определяемый периметр становится новой моделью
Причины провала проектов с нулевым доверием
Заключение
Глава 04. Предотвращение реализации убийственной цепочки вторжения
Обзор главы
Зарождение новой идеи
Документ компании Lockheed Martin, посвященный концепции убийственной цепочки
Модель убийственной цепочки
Мотивация противника: преобразование кибервойны в низкоуровневый киберконфликт
Убийственная цепочка Lockheed Martin — это здорово, но...
Модели убийственной цепочки
Фреймворк MITRE ATT&CK
Модель Diamond Министерства обороны США
Некоторые соображения по поводу атрибуции
Количество плейбуков активных противников
Три кита киберразведки: концепция убийственной цепочки, база знаний ATT&CK и модель Diamond
Развертывание SOC-центров: тактика предотвращения реализации убийственной цепочки вторжения
Оркестрация стека безопасности: тактика предотвращения реализации убийственной цепочки вторжения
Операции киберразведки как путешествие
Операции «красной»/«синей»/«фиолетовой» команды: тактика предотвращения реализации убийственной цепочки вторжения
Обмен разведданными: тактика предотвращения реализации убийственной цепочки вторжения
Заключение
Глава 05. Обеспечение устойчивости
Обзор главы
Что такое устойчивость
Примеры устойчивости
ИТ-устойчивость и ИБ-устойчивость
Устойчивость и планы по ее обеспечению
Выпас котов: матрицы распределения ответственности
Как следует задуматься об устойчивости
Антикризисное управление: тактика обеспечения устойчивости
RSA Security: пример антикризисных коммуникаций
Equifax: пример антикризисных коммуникаций
Ожидаемые результаты
Руководители — занятые люди: используйте их время эффективно
Резервное копирование: тактика обеспечения устойчивости
Резервное копирование как стратегия защиты от программ-вымогателей
Вариант 1. Платформы для централизованного резервного копирования содержимого всех островов данных
Вариант 2. Децентрализованные системы для однократного резервного копирования
Вариант 3. DevOps (DevSecOps) для каждого приложения
Как попасть в Карнеги-холл? Надо практиковаться!
Шифрование: тактика обеспечения устойчивости
Данные в состоянии покоя и данные в движении
Тактика шифрования, основанная на базовом принципе кибербезопасности, является рекурсивной
Реагирование на инциденты: тактика обеспечения устойчивости
Руководства NIST по обеспечению кибербезопасности и реагированию на инциденты
Техническая сторона реагирования на инциденты
Заключение
Глава 06. Прогнозирование рисков
Обзор главы
Суперпрогнозирование, оценки Ферми и «черные лебеди»
Сверхспособности суперпрогнозиста
Люди не думают в терминах вероятности, но им следует это делать
Скрывается ли Усама бен Ладен в бункере?
Оценки Ферми являются достаточно хорошими
«Черные лебеди» и устойчивость
Изменение мнения
Правило Байеса: еще один способ размышления о рисках кибербезопасности
Теорема Байеса
Использование байесовского подхода для победы над немцами во Второй мировой войне
Применение теоремы Байеса для прогнозирования рисков кибербезопасности
Практический пример прогнозирования рисков с помощью теоремы Байеса
Минутку, а что насчет меня?
Как учитывать новые данные
Анализ по схеме «изнутри наружу»: первичные принципы
Анализ по схеме «изнутри наружу»: корпорация Contoso
Анализ по схеме «изнутри наружу»: стратегии, основанные на базовом принципе кибербезопасности
Что теперь? Укладывается ли уровень риска в допустимый диапазон?
Заключение
Глава 07. Автоматизация
Обзор главы
Важность автоматизации системы безопасности
Ранняя история развития философий разработки программного обеспечения
Agile бросает вызов
Когда мы задумались о безопасности?
Кодирование инфраструктуры
DevSecOps: важнейшая тактика автоматизации
Что случилось с ИБ-сообществом
DevSecOps движется в верном направлении
DevSecOps как стратегия, основанная на базовом принципе кибербезопасности
Напоследок об автоматизации как стратегии
Обеспечение соответствия нормативным требованиям: тактика, базирующаяся на первичном принципе кибербезопасности и пронизывающая все стратегии
Индустрия комплаенса
Две комплаенс-категории: разрешения и штрафы
Вероятность существенного ущерба в результате несоблюдения нормативных требований
Является ли соблюдение нормативных требований тактикой, основанной на базовом принципе кибербезопасности?
Хаос-инженерия для автоматизации и обеспечения устойчивости
История развития хаос-инженерии
Какое отношение хаос-инженерия имеет к автоматизации и обеспечению устойчивости
Заключение
Глава 08. Подведение итогов
Обзор главы
Нулевое доверие
Предотвращение реализации убийственной цепочки вторжения
Обеспечение устойчивости
Прогнозирование рисков
Автоматизация
Заключение
Рекомендованная литература
О научных редакторах
Благодарности
Предисловие. Кто мы такие
Введение
Для кого предназначена книга
О чем пойдет речь
Значения используемых терминов
Кибербезопасность
Профессионалы в области кибербезопасности
Организации
Проект Cybersecurity Canon Project
Сайт книги
Дорожная карта
От издательства
Глава 01. Базовые принципы
Обзор главы
Что такое базовые принципы
Предыдущие исследования базовых принципов кибербезопасности
Атомарный базовый принцип кибербезопасности
Является ли триада КЦД абсолютным первичным принципом?
Является ли патчинг абсолютным базовым принципом?
Является ли защита от вредоносного ПО абсолютным первичным принципом?
Является ли реагирование на инциденты абсолютным первичным принципом?
Является ли соблюдение правил фреймворков безопасности абсолютным первичным принципом?
Является ли соблюдение нормативных требований абсолютным первичным принципом?
Атомарный первичный принцип кибербезопасности
Заключение
Глава 02. Стратегии
Обзор главы
Разница между стратегиями и тактиками
Основные стратегии реализации программы защиты информации, базирующейся на первичном принципе
Обзор стратегии нулевого доверия
Обзор стратегии предотвращения реализации убийственной цепочки вторжения
Обзор стратегии обеспечения устойчивости
Обзор стратегии прогнозирования рисков
Обзор стратегии автоматизации
Заключение
Глава 03. Нулевое доверие
Обзор главы
Актуальность стратегии нулевого доверия: случай с Эдвардом Сноуденом
Концепция нулевого доверия переоценена рынком, но...
Кибергигиена, эшелонированная защита и защита периметра: нулевое доверие до появления одноименной концепции
Рождение концепции нулевого доверия
Нулевое доверие — это философия, а не продукт
Базовая реализация стратегии нулевого доверия
Логическая и микросегментация
Управление уязвимостями: тактика нулевого доверия
Управление уязвимостями как разведывательная задача
Использование спецификаций программного обеспечения: тактика нулевого доверия
Сходство автомобильного производства с методологией DevOps
Коммерческое ПО — это ПО с открытым исходным кодом
Цепочка поставок ПО и первичные принципы кибербезопасности
Актуальные стандарты SBOM
Директива президента
Три инструмента для снижения рисков, связанных с цепочкой поставок
Светлое будущее SBOM
Управление идентификацией: тактика нулевого доверия
Компоненты IAM: IGA, PIM и PAM
Единый вход: тактика нулевого доверия
Процесс OAuth
Процесс SAML
Двухфакторная аутентификация: тактика нулевого доверия
Виды двухфакторной аутентификации
Насколько безопасна двухфакторная аутентификация
Будущее двухфакторной аутентификации
Программно-определяемый периметр: тактика нулевого доверия
Программно-определяемый периметр становится новой моделью
Причины провала проектов с нулевым доверием
Заключение
Глава 04. Предотвращение реализации убийственной цепочки вторжения
Обзор главы
Зарождение новой идеи
Документ компании Lockheed Martin, посвященный концепции убийственной цепочки
Модель убийственной цепочки
Мотивация противника: преобразование кибервойны в низкоуровневый киберконфликт
Убийственная цепочка Lockheed Martin — это здорово, но...
Модели убийственной цепочки
Фреймворк MITRE ATT&CK
Модель Diamond Министерства обороны США
Некоторые соображения по поводу атрибуции
Количество плейбуков активных противников
Три кита киберразведки: концепция убийственной цепочки, база знаний ATT&CK и модель Diamond
Развертывание SOC-центров: тактика предотвращения реализации убийственной цепочки вторжения
Оркестрация стека безопасности: тактика предотвращения реализации убийственной цепочки вторжения
Операции киберразведки как путешествие
Операции «красной»/«синей»/«фиолетовой» команды: тактика предотвращения реализации убийственной цепочки вторжения
Обмен разведданными: тактика предотвращения реализации убийственной цепочки вторжения
Заключение
Глава 05. Обеспечение устойчивости
Обзор главы
Что такое устойчивость
Примеры устойчивости
ИТ-устойчивость и ИБ-устойчивость
Устойчивость и планы по ее обеспечению
Выпас котов: матрицы распределения ответственности
Как следует задуматься об устойчивости
Антикризисное управление: тактика обеспечения устойчивости
RSA Security: пример антикризисных коммуникаций
Equifax: пример антикризисных коммуникаций
Ожидаемые результаты
Руководители — занятые люди: используйте их время эффективно
Резервное копирование: тактика обеспечения устойчивости
Резервное копирование как стратегия защиты от программ-вымогателей
Вариант 1. Платформы для централизованного резервного копирования содержимого всех островов данных
Вариант 2. Децентрализованные системы для однократного резервного копирования
Вариант 3. DevOps (DevSecOps) для каждого приложения
Как попасть в Карнеги-холл? Надо практиковаться!
Шифрование: тактика обеспечения устойчивости
Данные в состоянии покоя и данные в движении
Тактика шифрования, основанная на базовом принципе кибербезопасности, является рекурсивной
Реагирование на инциденты: тактика обеспечения устойчивости
Руководства NIST по обеспечению кибербезопасности и реагированию на инциденты
Техническая сторона реагирования на инциденты
Заключение
Глава 06. Прогнозирование рисков
Обзор главы
Суперпрогнозирование, оценки Ферми и «черные лебеди»
Сверхспособности суперпрогнозиста
Люди не думают в терминах вероятности, но им следует это делать
Скрывается ли Усама бен Ладен в бункере?
Оценки Ферми являются достаточно хорошими
«Черные лебеди» и устойчивость
Изменение мнения
Правило Байеса: еще один способ размышления о рисках кибербезопасности
Теорема Байеса
Использование байесовского подхода для победы над немцами во Второй мировой войне
Применение теоремы Байеса для прогнозирования рисков кибербезопасности
Практический пример прогнозирования рисков с помощью теоремы Байеса
Минутку, а что насчет меня?
Как учитывать новые данные
Анализ по схеме «изнутри наружу»: первичные принципы
Анализ по схеме «изнутри наружу»: корпорация Contoso
Анализ по схеме «изнутри наружу»: стратегии, основанные на базовом принципе кибербезопасности
Что теперь? Укладывается ли уровень риска в допустимый диапазон?
Заключение
Глава 07. Автоматизация
Обзор главы
Важность автоматизации системы безопасности
Ранняя история развития философий разработки программного обеспечения
Agile бросает вызов
Когда мы задумались о безопасности?
Кодирование инфраструктуры
DevSecOps: важнейшая тактика автоматизации
Что случилось с ИБ-сообществом
DevSecOps движется в верном направлении
DevSecOps как стратегия, основанная на базовом принципе кибербезопасности
Напоследок об автоматизации как стратегии
Обеспечение соответствия нормативным требованиям: тактика, базирующаяся на первичном принципе кибербезопасности и пронизывающая все стратегии
Индустрия комплаенса
Две комплаенс-категории: разрешения и штрафы
Вероятность существенного ущерба в результате несоблюдения нормативных требований
Является ли соблюдение нормативных требований тактикой, основанной на базовом принципе кибербезопасности?
Хаос-инженерия для автоматизации и обеспечения устойчивости
История развития хаос-инженерии
Какое отношение хаос-инженерия имеет к автоматизации и обеспечению устойчивости
Заключение
Глава 08. Подведение итогов
Обзор главы
Нулевое доверие
Предотвращение реализации убийственной цепочки вторжения
Обеспечение устойчивости
Прогнозирование рисков
Автоматизация
Заключение
Рекомендованная литература
备用文件名
lgrsnf/Ховард Р. Кибербезопасность. Главные принципы. (2024)(5 Mb).pdf
备用出版商
Progress kniga
备用版本
Russia, Russian Federation
开源日期
2024-06-23
We strongly recommend that you support the author by buying or donating on their personal website, or borrowing in your local library.
🚀 快速下载
成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
🐢 低速下载
由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)
- 低速服务器(合作方提供) #1 (稍快但需要排队)
- 低速服务器(合作方提供) #2 (稍快但需要排队)
- 低速服务器(合作方提供) #3 (稍快但需要排队)
- 低速服务器(合作方提供) #4 (稍快但需要排队)
- 低速服务器(合作方提供) #5 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #6 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #7 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #8 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #9 (无需排队,但可能非常慢)
- 下载后: 在我们的查看器中打开
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
外部下载
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:JDownloader -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.