Азы КиберБезопасности
КНИГА
Экспресс-курс по основам Информационной Безопасности. Время прочтения — 3 часа

Стоимость книги — 399 руб.
О чем эта книга?
Как обычно, я постараюсь выделить ключевые (с моей точки зрения) моменты, на которые стоит обращать внимание при выстраивании ИБ в компании. Мы постараемся рассмотреть следующие темы:

  • Мифы об ИБ, которые до сих пор сидят в головах молодых "безопасников" и мешают эффективной защите сетей компаний;
  • Главные векторы атаки. Весьма трудно выстраивать ИБ, когда не знаешь, от чего защищаться;
  • Ключевые задачи "безопасника". Это не так очевидно, как может показаться (особенно с точки зрения бизнеса);
  • 5 уровней защиты сети;
  • Административные и технические меры защиты. То, что превращает ИБ в процесс, а не результат;
  • И многое другое.
Также эта книга будет полезна сотрудникам системных интеграторов (кем я тоже являюсь), как инженерам, так и менеджерам по продажам (сейлы, как их принято называть). Книга поможет существенно расширить кругозор и лучше понять типовые задачи и проблемы Заказчика.
В первую очередь книга для "технарей" или ИТ-специалистов, которые ищут доступные руководства по построению защищенной сети. А если точнее, то по выстраиванию стратегии ИБ, когда нужно видеть архитектуру защиты в целом, а не отдельными кусками.
Да, вы не найдете здесь примеры конфигураций или "how-to" инструкций. Но после прочтения у вас сформируется четкое понимание современных угроз и, самое главное, принципов защиты от них. Это не просто выжимка из других книг. Это полностью переработанный материал с максимальным уклоном к реальной жизни.

Содержание книги

1. Мифы информационной безопасности
1.1. Информационная безопасность — это только про ИТ
1.2. Техническую часть ИБ можно "повесить" на ИТ-отдел
1.3. Информационная безопасность — это дорого
1.4. 100% защищенность
1.5. Небольшим компаниям нечего бояться
1.6. ИБ как результат
1.7. За безопасность всегда отвечает кто-то один
1.8. ИБ — это исключительно расходы
2. Основы информационной безопасности
2.1 Задача Информационной безопасности
2.1.1 Активы (Assets)
2.1.2 Ценность активов (Asset Value)
2.1.3 КЦД (CIA)
2.1.4 Смена парадигмы ИБ
2.2 Пять типов угроз (Threats)
2.3 Уязвимости (Vulnerabilities)
2.4 Управление рисками (Risk Management)
2.4.1 Экономика безопасности (оценка рисков)
2.4.2 Дополнительные драйверы безопасности
2.4.3 Что делать дальше?
2.5 Резюме по основам ИБ
3. Анатомия атаки и защиты
3.1 Главные причины успешной атаки
3.2 Cyber Kill Chain
3.3 Главная техническая задача ИБ-шника
3.4 Часто используемые вредоносы
3.5 Типичные векторы атаки
4. Стратегия комплексной защиты
4.1 "Пожары" в ИБ
4.2 С чего начинать процесс?
5. Административные меры
5.1 Управление безопасностью
5.2 Классическая иерархия средств защиты
5.3 Политики и стандарты
5.4 Документация
5.5 Аудиты/Испытания
5.6 Тренинги/Обучение
5.7 Бюджетирование
5.8 Резюме по главе 5
6. Технические меры
Заключение