
Industrial Cybersecurity - Second Edition: Efficiently Monitor The Cybersecurity Posture Of Your Ics Environment, De Ackerman, Pascal. Editorial Packt Publishing, Tapa Blanda En Inglés
en 6 cuotas de
Precio sin impuestos nacionales:
Lo que tenés que saber de este producto
- Volumen del libro: 1
- Tapa del libro: Blanda
- Género: Informática y tecnología.
- Subgénero: Tecnología y ingeniería.
- Libro.
- Número de páginas: 800.
- Dimensiones: 18cm de ancho x 24cm de alto.
- Peso: 1.45kg.
- ISBN: 09781800202092.
Opciones de compra:
Características del producto
Características principales
Título del libro | Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment |
---|---|
Subtítulo del libro | Efficiently monitor the cybersecurity posture of your ICS environment |
Autor | Ackerman, Pascal |
Idioma | Inglés |
Editorial del libro | Packt Publishing |
Edición del libro | SECOND EDITION |
Es kit | No |
Tapa del libro | Blanda |
Volumen del libro | 1 |
Otros
Cantidad de páginas | 800 |
---|---|
Altura | 24 cm |
Ancho | 18 cm |
Peso | 1,45 kg |
Con páginas para colorear | No |
Con realidad aumentada | No |
Género del libro | Informática y tecnología |
Subgéneros del libro | Tecnología y ingeniería |
Tipo de narración | Libro |
Con cierre | No |
Escrito en imprenta mayúscula | No |
Cantidad de libros por set | 1 |
ISBN | 09781800202092 |
Descripción
Libro: Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Descripción:
una segunda edición llena de contenido mejorado, que lleva su viaje de ciberseguridad de ICS al siguiente nivel.
Características clave
Diseñe, diseñe y construya redes ICS teniendo en cuenta la seguridad.
Realice una variedad de evaluaciones, comprobaciones y verificaciones de seguridad.
Garantice que sus procesos de seguridad sean efectivos, completos y relevantes.
Descripción del libro.
Con la expansión de los sistemas de control industrial (ICS) al espacio de TI tradicional e incluso a la nube, la superficie de ataque de los entornos ICS ha aumentado significativamente, lo que hace crucial reconocer las vulnerabilidades de los ICS e implementar técnicas avanzadas para monitorear y defenderse contra las amenazas cibernéticas en infraestructura crítica. Esta segunda edición cubre la arquitectura actualizada de la Zona Industrial Desmilitarizada (IDMZ) y le muestra cómo implementar, verificar y monitorear un programa de seguridad integral para su entorno ICS.
Comenzará aprendiendo cómo diseñar una arquitectura orientada a la seguridad que le permita implementar las herramientas, técnicas y actividades cubiertas en este libro de manera efectiva y sencilla. Se familiarizará con el monitoreo, el seguimiento y las tendencias (visualización) y los procedimientos de los riesgos de ciberseguridad de ICS, así como también comprenderá el programa de seguridad general y el entorno de ICS. Luego, el libro le presenta los principios, herramientas y técnicas de búsqueda de amenazas para ayudarle a identificar actividades maliciosas con éxito. Finalmente, trabajará con herramientas y técnicas de respuesta y recuperación de incidentes en un entorno ICS.
Al final de este libro, habrá adquirido una sólida comprensión de la supervisión, las evaluaciones y las actividades de respuesta a incidentes de la ciberseguridad industrial, así como de la búsqueda de amenazas.
Lo que aprenderá
Supervisar la postura de seguridad de ICS de forma activa y pasiva
Responder a incidentes de forma controlada y estándar
Comprender qué actividades de respuesta a incidentes se requieren en su entorno de ICS
Realizar ejercicios de búsqueda de amenazas utilizando Elasticsearch, Logstash y Kibana (ELK) stack
Evaluar la eficacia general de su programa de ciberseguridad de ICS
Descubrir herramientas, técnicas, metodologías y actividades para realizar evaluaciones de riesgos para su entorno de ICS
¿Para quién es este libro?
Si es un profesional de seguridad de ICS o tiene curiosidad sobre la ciberseguridad de ICS para ampliar, mejorar, monitorear y validar su postura de ciberseguridad de ICS, entonces este libro es para usted. También será útil si dispone de material de aprendizaje adicional para diferentes certificaciones de ciberseguridad líderes en la industria.
Tabla de contenidos
Introducción y resumen de la primera edición
Una mirada moderna a la arquitectura del sistema de control industrial
La zona industrial desmilitarizada
Diseño de la arquitectura ICS teniendo en cuenta la seguridad
Introducción al monitoreo de seguridad
Monitoreo de seguridad pasivo
Monitoreo de seguridad activo
Inteligencia de amenazas industriales
Visualización, correlación y alerta de amenazas
Búsqueda de amenazas
Escenario 1: balizas de malware
Búsqueda de amenazas
Escenario 2: búsqueda de malware y búsqueda de amenazas no deseadas
Escenario 3: conexiones externas sospechosas
Diferentes tipos de evaluaciones de ciberseguridad
Evaluaciones de riesgos del sistema de control industrial
Ejercicios del equipo rojo
Pruebas de penetración
Entornos ICS
Respuesta a incidentes para el entorno ICS
Configuración del laboratorio
LIBERATE
Tienda oficial de Mercado Libre
MercadoLíder Platinum
¡Uno de los mejores del sitio!
+100mil
Ventas concretadas
Brinda buena atención
Despacha sus productos a tiempo
Otras opciones de compra
Medios de pago
Cuotas sin Tarjeta
Tarjetas de crédito
Tarjetas de débito
Efectivo
Preguntas y respuestas
¿Qué querés saber?
Nadie hizo preguntas todavía.
¡Hacé la primera!
Publicación #1957385820
DenunciarSe abrirá en una nueva ventana