Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ

Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Группа авторов. Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ
Пролог
Об авторе
Цифровая иммунная система
Что такое цифровая иммунная система?
Эволюция киберугроз и необходимость новой парадигмы
Основные компоненты цифровой иммунной системы
Преимущества цифровой иммунной системы
Автоматическое обнаружение и реагирование на угрозы: цифровая иммунная система в действии
Автоматическое обнаружение и реагирование на угрозы
Автоматическое обнаружение и реагирование на угрозы
Внедрение цифровой иммунной системы на предприятии
Оценка текущего уровня кибербезопасности
Выбор платформы и технологий dis
Интеграция с существующими системами
Обучение сотрудников
Самостоятельное внедрение внутренних регламентов и политик
Поддержка и актуализация
И дальше «оно все само»? Ведь так?
Применение цифровых иммунных систем
Искусственный интеллект и интерфейсы
Взлом искусственного интеллекта
Использование ИИ в сетевых технологиях
О пользователях
Понятие цифровой гигиены
Понятие кибергигиены
Связь информационной гигиены, кибергигиены и психологии
Применение психологического аспекта в кибергигиене в корпоративной среде
Основные постулаты цифровой и кибергигиены в интернет-пространстве
Сходства и различия между кибербезопасностью и цифровой гигиеной
Дисциплинирование цифровой гигиены
OSINT
Понятие и методы социальной инженерии
Цифровой след
Цифровой отпечаток
Сбор сведений и проверка данных собеседников
Сбор информации на работе или в собственном деле
Верификация пользователей в сети интернет
«Фабрика троллей»
Переходы по непроверенным ссылкам
Физическое обеспечение приватности переговоров и пресечение доступа к фото-, видео- и аудиоустройствам компьютеров и телефонов
Может ли личная информация в свободном доступе нести опасность?
Примеры преступлений против личности в цифровой среде
Безопасность через неясность
Дипфейк
Принципы «тревожных кнопок»
Привлечение юристов для разрешения спорных вопросов
Идеальная приватность по аспектам
Коммуникации в сети интернет
Личная информация
Платежи и кардеры
Биометрический доступ
Сокрытие бизнес-информации, способной принести вред в сфере деятельности
Выработка привычки ограждать приватную информацию
Роль псевдонима в предотвращении интернет-преступлений против личности
Как правильно создать уникальный псевдоним?
Реакция других пользователей на псевдонимы
Сатоши накамото как яркий пример идеальной цифровой личности в сети
Криптовалюта
Псевдоанонимность, скам и регулирование
Псевдоанонимность криптовалют
Анонимные криптовалюты: миф или реальность?
Анонимизация внутри блокчейна
Отслеживание транзакций на примере monero
Скам и мошенничества в мире криптовалют
Регулирование криптовалют
Финансовые пирамиды в интернете и их риски
Осторожно, скам!
Скам в корпоративной среде: угрозы и кейсы
Применяемые методы
Методы защиты от корпоративного скама
Киберхранители
Кто такие киберхранители?
Как работает рынок киберхранителей?
Инструмент для защиты корпоративных лидеров
Что делает киберхранитель для ceo и топ-менеджеров?
Примеры и опыт киберхранителей
А почему это важно для корпоративной безопасности?
Виды цифровых проблем
Mitm
Фишинг
Попутная атака
Ботнеты
Инъекции
Malware
Брутфорс (bruteforce)
Атаки класса отказа в обслуживании
Вирусы-майнеры
Дрейнеры
Социальная инженерия
Race condition
Уязвимость цепочки поставок
XSS-атаки
Apt-атаки
HLS-атаки
Bluffs
Voltschemer и все-все-все
Компьютерные вирусы
Введение в каналы передачи данных
Что такое канал связи?
VPN[21]
Лучшие практики для использования VPN[24]
Телефония и видео-конференц-связь
Типы атак на каналы связи
Пассивные атаки
Активные атаки
Мобильная связь и GSM
Восстановление сим-карт, или sim swap
Атаки на SS7
Способы обеспечения цифровой приватности
Tor и все-все-все[31]
VPN-туннели[34]
Двойное дно шифрования
Прокси-серверы
Антивирусные программы
Регламентация безопасности
Защищенные операционные системы – существуют ли они?
Насколько безопасен браузер tor?[50]
Hidden lake services
Заключение
Слова благодарности