Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Реагирование на компьютерные инциденты. Прикладной курс
Часть I. ПОДГОТОВКА
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 9 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Об авторе
От издательства
Часть I. ПОДГОТОВКА
-
Глава 1. Картина угроз
Мотивы злоумышленника
Кража интеллектуальной собственности
Атака на цепочку поставок
Финансовые махинации
Вымогательство
Шпионаж
Власть
Хактивизм
Жажда мести
Методы атаки
DoS и DDoS
Черви
Программы-вымогатели
Фишинг
Целевой фишинг
Атака типа "водопой"
Веб-атаки
Атаки на беспроводные сети
Анализ сетевого трафика и атака посредника
Криптомайнинг
Атаки с целью получения пароля
Анатомия атаки
Разведка и сбор данных
Эксплуатация
Расширение/внедрение
Утечка данных / ущерб
Удаление следов
Современный злоумышленник
Учетные данные - "ключи от королевства"
Заключение
Глава 2. Готовность к инцидентам
Подготовка процесса
Подготовка персонала
Подготовка технологии
Обеспечение адекватной видимости
Вооружаем специалистов
Непрерывность бизнес-процессов и аварийное восстановление
Методы обмана
Заключение
Часть II. РЕАГИРОВАНИЕ НА КИБЕРИНЦИДЕНТЫ
+
Часть III. УЛУЧШЕНИЕ
+
Предметный указатель
Данный блок поддерживает скрол*