Ciberseguridad industrial - Segunda edición: Supervise eficazmente la postura de ciberseguridad de su entorno ICS

Puntuación:   (4,7 de 5)

Ciberseguridad industrial - Segunda edición: Supervise eficazmente la postura de ciberseguridad de su entorno ICS (Pascal Ackerman)

Opiniones de los lectores

Resumen:

El libro es un excelente recurso para comprender la ciberseguridad ICS/OT, ya que ofrece ideas prácticas, ejemplos del mundo real y orientación sobre la creación de laboratorios. Sin embargo, algunos lectores expresaron su frustración por tratarse de una segunda edición, ya que se remite a la primera para los contenidos fundamentales.

Ventajas:

Proporciona una visión completa de la arquitectura ICS y la ciberseguridad, incluye ejemplos prácticos e instrucciones paso a paso, adecuado tanto para principiantes como para profesionales experimentados, buena guía para la configuración de laboratorios, contenido bien estructurado y valiosos capítulos sobre la caza de amenazas y la respuesta a incidentes.

Desventajas:

Parte del contenido depende de la primera edición, lo que crea confusión sobre el valor independiente de este volumen; el etiquetado como una segunda edición puede ser engañoso, ya que requiere el conocimiento de la primera edición para una comprensión completa.

(basado en 12 opiniones de lectores)

Título original:

Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment

Contenido del libro:

Póngase en marcha con la supervisión de la ciberseguridad industrial con este libro práctico y explore las tareas, actividades, herramientas y mejores prácticas de supervisión de la ciberseguridad ICS.

Características principales:

⬤ Arquitecte, diseñe y construya redes ICS teniendo en cuenta la seguridad.

⬤ Realizar una variedad de evaluaciones de seguridad, controles y verificaciones.

⬤ Asegurar que sus procesos de seguridad son efectivos, completos y relevantes.

Descripción del libro

Con los Sistemas de Control Industrial (ICS) expandiéndose en el espacio tradicional de TI e incluso en la nube, la superficie de ataque de los entornos ICS ha aumentado significativamente, por lo que es crucial reconocer sus vulnerabilidades ICS e implementar técnicas avanzadas para monitorear y defenderse contra las amenazas cibernéticas en rápida evolución a la infraestructura crítica. Esta segunda edición cubre la arquitectura actualizada de la Zona Desmilitarizada Industrial (IDMZ) y le muestra cómo implementar, verificar y supervisar un programa de seguridad holístico para su entorno ICS.

Comenzará aprendiendo a diseñar una arquitectura orientada a la seguridad que le permita implementar las herramientas, técnicas y actividades tratadas en este libro de forma eficaz y sencilla. Se familiarizará con la supervisión, el seguimiento y las tendencias (visualización) y los procedimientos de los riesgos de ciberseguridad de los ICS, además de comprender el programa de seguridad general y la postura/higiene del entorno de los ICS. A continuación, el libro le introduce a los principios, herramientas y técnicas de caza de amenazas para ayudarle a identificar con éxito la actividad maliciosa. Finalmente, trabajará con herramientas y técnicas de respuesta a incidentes y recuperación de incidentes en un entorno ICS.

Al final de este libro, usted habrá adquirido una sólida comprensión de la supervisión de la ciberseguridad industrial, las evaluaciones, las actividades de respuesta a incidentes, así como la caza de amenazas.

Lo que aprenderá:

⬤ Monitorear la postura de seguridad ICS tanto activa como pasivamente.

⬤ Responder a incidentes de una manera controlada y estándar.

⬤ Entender que actividades de respuesta a incidentes son requeridas en su ambiente ICS.

⬤ Realizar ejercicios de caza de amenazas utilizando la pila Elasticsearch, Logstash y Kibana (ELK).

⬤ Evaluar la eficacia general de su programa de ciberseguridad ICS.

⬤ Descubra herramientas, técnicas, metodologías y actividades para realizar evaluaciones de riesgos para su entorno ICS.

Para quién es este libro:

Si usted es un profesional de la seguridad ICS o cualquier persona curiosa acerca de la ciberseguridad ICS para ampliar, mejorar, supervisar y validar su postura de ciberseguridad ICS, entonces este libro es para usted. Los profesionales de TI/OT interesados en entrar en el dominio de la monitorización de la ciberseguridad de ICS o en busca de material de aprendizaje adicional para diferentes certificaciones de ciberseguridad líderes en la industria también encontrarán útil este libro.

Otros datos del libro:

ISBN:9781800202092
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Ciberseguridad industrial: Asegurar eficazmente los sistemas de infraestructuras críticas -...
Acerca de este libro.**Aprenda sobre la protección de...
Ciberseguridad industrial: Asegurar eficazmente los sistemas de infraestructuras críticas - Industrial Cybersecurity: Efficiently secure critical infrastructure systems
Ciberseguridad industrial - Segunda edición: Supervise eficazmente la postura de ciberseguridad de...
Póngase en marcha con la supervisión de la...
Ciberseguridad industrial - Segunda edición: Supervise eficazmente la postura de ciberseguridad de su entorno ICS - Industrial Cybersecurity - Second Edition: Efficiently monitor the cybersecurity posture of your ICS environment
Prácticas modernas de ciberseguridad: Exploración e implementación de marcos y estrategias ágiles de...
Un libro práctico que le ayudará a defenderse de...
Prácticas modernas de ciberseguridad: Exploración e implementación de marcos y estrategias ágiles de ciberseguridad para su organización - Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)