Kontaktujte nás
Co je dark web neboli temný web

Zdarma ke stažení

hard drive
Cyber security eBook

Co je Kybernetická bezpečnost

Obsah eBooku

1. Kybernetická bezpečnost vs Informační bezpečnost


2. Kategorie kybernetické bezpečnosti

  • Kritické infrastruktury
  • Síťových služeb
  • Cloudu
  • Internetu věcí (IoT)
  • Zabezpečení aplikací

3. Hrozby kybernetických útoků

  • Malware
  • Sociální inženýrství
  • SQL Injekce
  • Man in the middle
  • Denial of Service (DoS)
  • Slovníkový útok a útok hrubou silou
  • Zero day útoky

4. Statistiky

5. Jak na Kybernetickou bezpečnost

  • Americká NIST.gov - Pět pilířů kybernetické bezpečnosti (Identifikace, Ochrana, Detekce, Reakce, Obnova)
  • Český NÚKIB
  • Zákon č. 181/2014 Sb. o kybernetické bezpečnosti (aktuální zákon)
  • Směrnice NIS2 (připravovaný nový zákon)

6. Metody kybernetické bezpečnosti

A. Síťová bezpečnost

  • Firewall
  • Unified Threat Management (UTM)
  • Identity & Access Management (IAM)
  • Intrusion Prevention Systems (IPS)
  • Secure Mobile Access (SMA)
  • Zabezpečené e-mailové brány (SEG)
  • Data Loss Prevention (DLP)
  • Zálohování a obnovení
  • Brány firewall pro webové aplikace (SWG)

B. Zabezpečení cloudu

  • Zabezpečení privátního cloudu
  • Zabezpečení veřejného cloudu
  • Zabezpečení SaaS
  • Zabezpečení Microsoft 365
  • Cloud Access

C. Zabezpečení koncových bodů

  • Endpoint Protection Platforms (EPP)
  • Endpoint detection and response (EDR)
  • eXtended Detection and Response (XDR)
  • Správa podnikové mobility (EMM)
  • Data Loss Protection (DLP)
  • Zabezpečení aplikací (SA)

D. Identita

  • Vícefaktorové ověřování (2FA, MFA)
  • Identity & Access Management (IAM)
  • Správa oprávněného přístupu

E. Zabezpečení IoT


F. Řízení bezpečnostních informací a událostí (SIEM)


G. Školení v oblasti zvyšování povědomí o kybernetické bezpečnosti


H. Penetrační testování


7. Budoucnost kybernetické bezpečnosti


  • Umělá inteligence a kybernetická bezpečnost
  • Datová propustnost
  • Malware bez souborů
  • Deepfakes s podporou AI
 
3 real phishing attacks eBook

3 reálné úspěšné phishingové útoky

Phishing, taková nenápadná věc, kterou si hackeři vydělají docela dost peněz. Protože spoustu firem a IT správců kybernetickou bezpečnost stále podceňuje.

Patříte k  těm, kteří si říkají „to se mně nemůže stát“? V následujících řádcích popíšeme 3 reálné konkrétní způsoby, jak útočník, pouze díky phishingu, získal v součtu 2,5 mil. CZK.

Zjistíte, že stát se to může i Vám.
Obsah eBooku

1. Velmi sofistikovaný spear phishing útok se škodou 2 miliony korun

2. Whaling phishing se škodou v hodnotě 400 tisíc korun

3. Phishing, který skončil zakódováním souborů a ztrátou dat

 
By clicking “Accept All Cookies”, you agree to the storing of cookies on your device to enhance site navigation, analyze site usage, and assist in our marketing efforts. View our Privacy Policy for more information.