Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Реагирование на компьютерные инциденты. Прикладной курс
Оборот титула
Оглавление
Предисловие
Об авторе
От издательства
Часть I. ПОДГОТОВКА
-
Глава 1. Картина угроз
Мотивы злоумышленника
Кража интеллектуальной собственности
Атака на цепочку поставок
Финансовые махинации
Вымогательство
Шпионаж
Власть
Хактивизм
Жажда мести
Методы атаки
DoS и DDoS
Черви
Программы-вымогатели
Фишинг
Целевой фишинг
Атака типа "водопой"
Веб-атаки
Атаки на беспроводные сети
Анализ сетевого трафика и атака посредника
Криптомайнинг
Атаки с целью получения пароля
Анатомия атаки
Разведка и сбор данных
Эксплуатация
Расширение/внедрение
Утечка данных / ущерб
Удаление следов
Современный злоумышленник
Учетные данные - "ключи от королевства"
Заключение
Глава 2. Готовность к инцидентам
Подготовка процесса
Подготовка персонала
Подготовка технологии
Обеспечение адекватной видимости
Вооружаем специалистов
Непрерывность бизнес-процессов и аварийное восстановление
Методы обмана
Заключение
Часть II. РЕАГИРОВАНИЕ НА КИБЕРИНЦИДЕНТЫ
+
Часть III. УЛУЧШЕНИЕ
+
Предметный указатель
Close Menu
Раздел
4
/
7
Страница
32
/
46
Часть I. ПОДГОТОВКА
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Реагирование на компьютерные инциденты. Прикладной курс
Оглавление
Предисловие
Об авторе
От издательства
Часть I. ПОДГОТОВКА
-
Глава 1. Картина угроз
Мотивы злоумышленника
Кража интеллектуальной собственности
Атака на цепочку поставок
Финансовые махинации
Вымогательство
Шпионаж
Власть
Хактивизм
Жажда мести
Методы атаки
DoS и DDoS
Черви
Программы-вымогатели
Фишинг
Целевой фишинг
Атака типа "водопой"
Веб-атаки
Атаки на беспроводные сети
Анализ сетевого трафика и атака посредника
Криптомайнинг
Атаки с целью получения пароля
Анатомия атаки
Разведка и сбор данных
Эксплуатация
Расширение/внедрение
Утечка данных / ущерб
Удаление следов
Современный злоумышленник
Учетные данные - "ключи от королевства"
Заключение
Глава 2. Готовность к инцидентам
Подготовка процесса
Подготовка персонала
Подготовка технологии
Обеспечение адекватной видимости
Вооружаем специалистов
Непрерывность бизнес-процессов и аварийное восстановление
Методы обмана
Заключение
Часть II. РЕАГИРОВАНИЕ НА КИБЕРИНЦИДЕНТЫ
+
Часть III. УЛУЧШЕНИЕ
+
Предметный указатель