Nuevo | 1 vendido

Industrial Cybersecurity - Second Edition: Efficiently Monitor The Cybersecurity Posture Of Your Ics Environment, De Ackerman, Pascal. Editorial Packt Publishing, Tapa Blanda En Inglés

en 6 cuotas de

Precio sin impuestos nacionales:

Lo que tenés que saber de este producto

  • Volumen del libro: 1
  • Tapa del libro: Blanda
  • Género: Informática y tecnología.
  • Subgénero: Tecnología y ingeniería.
  • Libro.
  • Número de páginas: 800.
  • Dimensiones: 18cm de ancho x 24cm de alto.
  • Peso: 1.45kg.
  • ISBN: 09781800202092.
Ver características

Opciones de compra:

Características del producto

Características principales

Título del libro
Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Subtítulo del libro
Efficiently monitor the cybersecurity posture of your ICS environment
Autor
Ackerman, Pascal
Idioma
Inglés
Editorial del libro
Packt Publishing
Edición del libro
SECOND EDITION
Es kit
No
Tapa del libro
Blanda
Volumen del libro
1

Otros

Cantidad de páginas
800
Altura
24 cm
Ancho
18 cm
Peso
1,45 kg
Con páginas para colorear
No
Con realidad aumentada
No
Género del libro
Informática y tecnología
Subgéneros del libro
Tecnología y ingeniería
Tipo de narración
Libro
Con cierre
No
Escrito en imprenta mayúscula
No
Cantidad de libros por set
1
ISBN
09781800202092

Descripción

Libro: Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment

Descripción:
una segunda edición llena de contenido mejorado, que lleva su viaje de ciberseguridad de ICS al siguiente nivel.

Características clave
Diseñe, diseñe y construya redes ICS teniendo en cuenta la seguridad.
Realice una variedad de evaluaciones, comprobaciones y verificaciones de seguridad.
Garantice que sus procesos de seguridad sean efectivos, completos y relevantes.

Descripción del libro.
Con la expansión de los sistemas de control industrial (ICS) al espacio de TI tradicional e incluso a la nube, la superficie de ataque de los entornos ICS ha aumentado significativamente, lo que hace crucial reconocer las vulnerabilidades de los ICS e implementar técnicas avanzadas para monitorear y defenderse contra las amenazas cibernéticas en infraestructura crítica. Esta segunda edición cubre la arquitectura actualizada de la Zona Industrial Desmilitarizada (IDMZ) y le muestra cómo implementar, verificar y monitorear un programa de seguridad integral para su entorno ICS.

Comenzará aprendiendo cómo diseñar una arquitectura orientada a la seguridad que le permita implementar las herramientas, técnicas y actividades cubiertas en este libro de manera efectiva y sencilla. Se familiarizará con el monitoreo, el seguimiento y las tendencias (visualización) y los procedimientos de los riesgos de ciberseguridad de ICS, así como también comprenderá el programa de seguridad general y el entorno de ICS. Luego, el libro le presenta los principios, herramientas y técnicas de búsqueda de amenazas para ayudarle a identificar actividades maliciosas con éxito. Finalmente, trabajará con herramientas y técnicas de respuesta y recuperación de incidentes en un entorno ICS.

Al final de este libro, habrá adquirido una sólida comprensión de la supervisión, las evaluaciones y las actividades de respuesta a incidentes de la ciberseguridad industrial, así como de la búsqueda de amenazas.

Lo que aprenderá
Supervisar la postura de seguridad de ICS de forma activa y pasiva
Responder a incidentes de forma controlada y estándar
Comprender qué actividades de respuesta a incidentes se requieren en su entorno de ICS
Realizar ejercicios de búsqueda de amenazas utilizando Elasticsearch, Logstash y Kibana (ELK) stack
Evaluar la eficacia general de su programa de ciberseguridad de ICS
Descubrir herramientas, técnicas, metodologías y actividades para realizar evaluaciones de riesgos para su entorno de ICS

¿Para quién es este libro?
Si es un profesional de seguridad de ICS o tiene curiosidad sobre la ciberseguridad de ICS para ampliar, mejorar, monitorear y validar su postura de ciberseguridad de ICS, entonces este libro es para usted. También será útil si dispone de material de aprendizaje adicional para diferentes certificaciones de ciberseguridad líderes en la industria.

Tabla de contenidos
Introducción y resumen de la primera edición
Una mirada moderna a la arquitectura del sistema de control industrial
La zona industrial desmilitarizada
Diseño de la arquitectura ICS teniendo en cuenta la seguridad
Introducción al monitoreo de seguridad
Monitoreo de seguridad pasivo
Monitoreo de seguridad activo
Inteligencia de amenazas industriales
Visualización, correlación y alerta de amenazas
Búsqueda de amenazas
Escenario 1: balizas de malware
Búsqueda de amenazas
Escenario 2: búsqueda de malware y búsqueda de amenazas no deseadas
Escenario 3: conexiones externas sospechosas
Diferentes tipos de evaluaciones de ciberseguridad
Evaluaciones de riesgos del sistema de control industrial
Ejercicios del equipo rojo
Pruebas de penetración
Entornos ICS
Respuesta a incidentes para el entorno ICS
Configuración del laboratorio

Envío gratis a todo el país

Conocé los tiempos y las formas de envío.

Disponible 20 días después de tu compra

LIBERATE

Tienda oficial de Mercado Libre

MercadoLíder Platinum

¡Uno de los mejores del sitio!

+100mil

Ventas concretadas

Brinda buena atención

Despacha sus productos a tiempo

Otras opciones de compra

    Medios de pago

    Cuotas sin Tarjeta

    Mercado Crédito

    Tarjetas de crédito

    Visa
    American Express
    Mastercard
    Naranja

    Tarjetas de débito

    Visa Débito
    Maestro
    Cabal Débito
    Mastercard Débito

    Efectivo

    PagoFacil
    Rapipago

    Preguntas y respuestas

    ¿Qué querés saber?

    Nadie hizo preguntas todavía.

    ¡Hacé la primera!