Киберкрепость. Всестороннее руководство по компьютерной безопасности
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Группа авторов. Киберкрепость. Всестороннее руководство по компьютерной безопасности
Введение
Об авторе
От издательства
Глава 1. Введение в компьютерную безопасность
Обзор области компьютерной безопасности
Эволюция компьютерной безопасности
Последствия нарушений компьютерной безопасности
Важность проактивного подхода к компьютерной безопасности
Роль пользователя в компьютерной безопасности
Глава 2. Сетевая безопасность
Брандмауэры и системы обнаружения/предотвращения вторжений
VPN и безопасность удаленного доступа
Сегментация сети и микросегментация
Безопасность беспроводных сетей
Мониторинг сети и поиск угроз
Безопасность в облачных и мультиоблачных средах
Роль шифрования в сетевой безопасности
Обеспечение безопасности устройств интернета вещей в Сети
Сетевая безопасность и соответствие нормативным требованиям и требованиям регуляторов
Лучшие методы реагирования на инциденты при нарушениях сетевой безопасности
Глава 3. Безопасность конечных точек
Введение в тему
Типы решений для обеспечения безопасности конечных точек и случаи их использования
Внедрение антивирусного программного обеспечения и брандмауэров на конечных устройствах
Управление безопасностью конечных точек и ее мониторинг
Передовые методы обеспечения безопасности конечных точек на предприятии
Будущее технологий защиты конечных точек
Нормативные требования безопасности конечных точек и соответствие им
Реагирование на инциденты и восстановление после нарушений безопасности конечных точек
Глава 4. Управление идентификацией и доступом
Введение в тему
Пароли и политика в отношении них
Двухфакторная аутентификация
Управление доступом на основе ролей
Единый вход и федеративная идентификация
Управление идентификацией и доступом в облаке
Управление идентификационными данными и администрирование
Соответствие нормативным требованиям и нормативные аспекты управления идентификацией и доступом
Управление учетными записями пользователей и доступом
Управление привилегированным доступом
Автоматизация управления идентификацией и доступом
Мониторинг и аудит доступа пользователей
Реагирование на инциденты и восстановление после нарушений в области управления идентификацией и доступом
Будущее технологии управления идентификацией и доступом
Глава 5. Криптография и шифрование данных
Введение в тему
Методы симметричного шифрования
Асимметричное шифрование и инфраструктура открытых ключей
Цифровые подписи и аутентификация
Шифрование в сетевых коммуникациях
Нормативные требования к шифрованию данных и соответствие им
Инструменты и технологии для шифрования данных
Управление шифрованием в гибридной среде
Будущее криптографии и шифрования данных
Глава 6. Реагирование на инциденты и аварийное восстановление
Введение в тему
Разработка плана реагирования на инциденты
Планирование непрерывности бизнеса и аварийное восстановление
Команды и роли в реагировании на инциденты
Типы инцидентов и угроз безопасности
Выявление инцидентов безопасности и реагирование на них
Анализ и отчетность после инцидента
Стратегии и решения для аварийного восстановления
Тестирование и постоянное совершенствование мер реагирования на инциденты и аварийного восстановления
Проблемы и ограничения при реагировании на инциденты и аварийном восстановлении
Будущее реагирования на инциденты и аварийного восстановления
Глава 7. Соблюдение нормативных требований и юридические вопросы
Обзор правовых и нормативных требований к компьютерной безопасности
Соответствие требованиям HIPAA. Руководящие принципы и лучшие практики
Соответствие стандарту PCI DSS. Стандарты и процедуры обеспечения соответствия
Общий регламент по защите данных: требования и соблюдение
Другие ключевые нормативные акты и стандарты в области компьютерной безопасности
Исполнение и штрафы за несоблюдение требований
Юридическая ответственность и риски в сфере компьютерной безопасности
Передовой опыт в области соблюдения нормативных требований и управления рисками
Киберстрахование и снижение рисков
Аудит и соответствие требованиям процессов реагирования на инциденты и аварийного восстановления
Глава 8. Передовые темы и новые технологии
Искусственный интеллект в кибербезопасности
Квантовые вычисления и кибербезопасность
Безопасность блокчейна. Угрозы и решения
Новые тенденции в области киберугроз и уязвимостей
Будущее кибербезопасности. Предсказания и прогнозы
Инновации в области киберзащиты и управления рисками
Навигация по сложному ландшафту современных киберугроз
Влияние новых технологий на кибербезопасность
Лучшие практики для опережающего развития в области кибербезопасности
Заключение
Список использованной литературы
Список ссылок