Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Реагирование на компьютерные инциденты. Прикладной курс
Часть I. ПОДГОТОВКА
Поставить закладку
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Об авторе
От издательства
Часть I. ПОДГОТОВКА
-
Глава 1. Картина угроз
Мотивы злоумышленника
Кража интеллектуальной собственности
Атака на цепочку поставок
Финансовые махинации
Вымогательство
Шпионаж
Власть
Хактивизм
Жажда мести
Методы атаки
DoS и DDoS
Черви
Программы-вымогатели
Фишинг
Целевой фишинг
Атака типа "водопой"
Веб-атаки
Атаки на беспроводные сети
Анализ сетевого трафика и атака посредника
Криптомайнинг
Атаки с целью получения пароля
Анатомия атаки
Разведка и сбор данных
Эксплуатация
Расширение/внедрение
Утечка данных / ущерб
Удаление следов
Современный злоумышленник
Учетные данные - "ключи от королевства"
Заключение
Глава 2. Готовность к инцидентам
Подготовка процесса
Подготовка персонала
Подготовка технологии
Обеспечение адекватной видимости
Вооружаем специалистов
Непрерывность бизнес-процессов и аварийное восстановление
Методы обмана
Заключение
Часть II. РЕАГИРОВАНИЕ НА КИБЕРИНЦИДЕНТЫ
+
Часть III. УЛУЧШЕНИЕ
+
Предметный указатель
Данный блок поддерживает скрол*