Puntuación:
El libro es muy recomendable para los analistas empresariales y los especialistas en ciberseguridad, ya que ofrece una visión accesible de las ciberamenazas y conocimientos prácticos. Ha sido elogiado por su diseño sencillo y su relevancia tanto para lectores expertos en tecnología como para los que no lo son.
Ventajas:⬤ Fácil de leer y accesible
⬤ proporciona valiosas perspectivas y conocimientos sobre ciberseguridad
⬤ adecuado tanto para personas con conocimientos técnicos como para las que no
⬤ diseño sencillo que cubre temas esenciales.
En las reseñas no se mencionan desventajas significativas.
(basado en 4 opiniones de lectores)
Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers
Comprenda el proceso de creación de una práctica exitosa de inteligencia sobre amenazas cibernéticas (CTI) dentro de un equipo de seguridad establecido. Este libro le muestra cómo la información sobre amenazas que se ha recopilado, evaluado y analizado es un componente crítico para proteger los recursos de su organización. Adoptar un enfoque basado en la inteligencia permite a su organización reaccionar ágilmente a las situaciones a medida que se desarrollan. Los controles de seguridad y las respuestas pueden aplicarse tan pronto como estén disponibles, lo que permite la prevención en lugar de la respuesta.
Hay muchos enfoques y formas de trabajar que compiten entre sí, pero este libro despeja la confusión. Su autor, Aaron Roberts, presenta las mejores prácticas y métodos para utilizar la CTI con éxito. Este libro ayudará no sólo a los profesionales de la seguridad de alto nivel, sino también a aquellos que quieran introducirse en el sector. Aprenderá las teorías y la mentalidad necesarias para tener éxito en CTI.
Este libro cubre el salvaje oeste de la ciberseguridad, los méritos y las limitaciones de los datos de inteligencia estructurados, y cómo el uso de datos de inteligencia estructurados puede, y debe, ser la práctica estándar para cualquier equipo de inteligencia. Entenderá los riesgos de su organización, basándose en la industria y los adversarios a los que es más probable que se enfrente, la importancia de la inteligencia de código abierto (OSINT) para cualquier práctica de CTI, y descubrirá las lagunas que existen con sus soluciones comerciales existentes y dónde tapar esas lagunas, y mucho más.
Lo que aprenderá
⬤ Conocer la amplia gama de productos de ciberseguridad y los riesgos y trampas alineados con trabajar ciegamente con un proveedor.
⬤ Comprender conceptos críticos de inteligencia como el ciclo de inteligencia, el establecimiento de requisitos de inteligencia, el modelo del diamante y cómo aplicar la inteligencia a la información de seguridad existente.
⬤ Comprender la inteligencia estructurada (STIX) y por qué es importante, y alinear STIX con ATT&CK y cómo la inteligencia estructurada ayuda a mejorar los informes finales de inteligencia.
⬤ Saber cómo enfocar la CTI, dependiendo de su presupuesto.
⬤ Priorizar áreas cuando se trata de financiación y los mejores enfoques para la respuesta a incidentes, solicitudes de información o informes ad hoc.
⬤ Evalúe críticamente los servicios recibidos de sus proveedores actuales, incluyendo lo que hacen bien, lo que no hacen bien (o no hacen en absoluto), cómo puede mejorar esto, las cosas que debería considerar trasladar internamente en lugar de externalizar, y los beneficios de encontrar y mantener relaciones con proveedores excelentes.
A quién va dirigido este libro
Líderes de seguridad senior a cargo de equipos de ciberseguridad que están considerando iniciar un equipo de inteligencia de amenazas, aquellos que están considerando un cambio de carrera en inteligencia de amenazas cibernéticas (CTI) que quieren una mejor comprensión de las principales filosofías y formas de trabajar en la industria, y profesionales de la seguridad sin experiencia previa en inteligencia pero con competencia técnica en otras áreas (por ejemplo, programación, arquitectura de seguridad o ingeniería).
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)