Wij werken op volle kracht, er is geen vertraging in productie en levering door het Coronavirus. Meer informatie via deze link.

€ 36,75


ePUB ebook

niet beschikbaar

PDF ebook

niet beschikbaar

Meer van deze auteur

  • Cover PFSO België
    PFSO België (boek)
  • Cover PFSO Nederland
    PFSO Nederland (boek)

Cyberhygiëne

Over cybergevaren en -maatregelen

Fred Byrman • Boek • paperback

  • Samenvatting
    Cyberincidenten vormen hedentendagen een van de grootste bedreigingen voor bedrijven en particulieren. De schade door cybercriminaliteit loopt wereldwijd in de biljoenen (1 biljoen is 1000 miljard, een 1 met 12 nullen, dus een miljoen keer een miljoen), dus niet iets om lacherig over te doen. Niet ten onrecht heeft de NCTV, de Nationaal Coördinator Terrorismebestrijding en Veiligheid in juni 2021 cybercrime en met name ransomware aangemerkt als een bedreiging voor de nationale veiligheid.

    De zwakste schakel in de verdediging tegen cybercriminaliteit is de mens, wat dan ook de reden is dat ongeveer 90% van de cyberaanvallen in eerste instantie zijn gericht op de mens. Dit maakt hem tevens tot de belangrijkste verdedigingslinie en het is daarom dat dit boek geschreven is. Dit boek beoogt de gebruiker te wapenen met genoeg cyberkennis om te overleven in deze steeds verder digitaliserende wereld. Kennis helpt te begrijpen waar de zwakke plekken zitten, hoe aanvallers daar gebruik van proberen te maken en wat gedaan kan worden om te voorkomen dat een cyber aanval slaagt of hoe schade te beperken. Het doel is cyberweerbaarheid (cyber resilience) te vergroten.

    De doelgroepen van dit boek zijn:
    • Iedere gebruiker, als particulier en als medewerker van een organisatie;
    • Frontofficemedewerkers zoals telefonisten, receptionisten en beveiligers;
    • Leidinggevenden, per zijnde definitie verantwoordelijk voor het geven van het goede voorbeeld, het geven van trainingen en bevorderen van goed en veilig gedrag;
    • Toezichthouders, inspecteurs en auditoren op diverse vlakken die zijdelings met ICT te maken krijgen, maar zich vanuit hun verantwoordelijkheid wel een beeld moeten kunnen vormen van de cybersecurity binnen een organisatie.

    Onthoud dat wij alles goed moeten doen, maar de crimineel hoeft maar één ding goed te doen om binnen te komen. Dit boek vertelt over de geschiedenis van ‘cyber space’, over de grote aanvallen die hebben plaatsgevonden, over de aanvalsmechanismen zoals virussen, wormen, ratten en bots en de gevolgen van geslaagde aanvallen. Schrik niet van de technische termen. Ze worden allemaal uitgelegd. Door die extra kennis is nieuws over het onderwerp beter te begrijpen en is het eenvoudiger anderen voorlichting te geven over het onderwerp. Even doorbijten dus. Alleen door het helemaal uit te lezen en zo nodig te herlezen en de inhoud ter harte te nemen lukt het om het speelveld ten minste een beetje gelijk trekken.
  • Productinformatie
    Binding : Paperback
    Distributievorm : Boek (print, druk)
    Formaat : 176mm x 250mm
    Aantal pagina's : 221
    Uitgeverij : Fred Byrman
    ISBN : Niet bekend
    Datum publicatie : 06-2021
  • Inhoudsopgave
    Voorwoord bij de 2e volledig herziene druk
    1 Een schets van het probleem
    1.1 Cybercriminaliteit
    1.2 Het probleem vanuit een historisch perspectief
    1.3 Het idee van computervirussen en -wormen
    1.4 De geboorte van internet
    1.5 De geboorte van het World Wide Web (WWW)
    1.6 Hoe werkt netwerkcommunicatie
    1.7 Wat is malware
    1.7.1 Virus
    1.7.2 Worm
    1.7.3 Trojan
    1.7.4 Bot
    1.7.5 RATten en Rootkits
    1.7.6 Grayware of Potentially Unwanted Software (PUP)
    1.7.7 Mogelijke gevolgen van malware
    1.8 Geschiedenis van de ‘uitdagingen’
    1.8.1 De eerste malware
    1.8.2 De eerste malware ‘in het wild’
    1.8.3 Recentere incidenten bedrijven en overheden
    1.8.4 Ransomware als business model
    1.8.5 Gevaren voor particulieren
    1.8.6 Aanvallen op transportmiddelen
    1.9 Oefenvragen
    2 Kwetsbaarheden, actors en aanvalsmethoden
    2.1 Kwetsbaarheden, exploits en actoren
    2.2 Kwetsbaarheden en exploits
    2.2.1 Hardware, software en firmware
    2.2.2 De insider
    2.2.3 Actoren
    2.2.4 Niet menselijke dreigingen
    2.2.5 Aanvalsvectoren, -oppervlak en -methoden
    2.2.6 Social engineering
    2.2.7 Phishing en zijn varianten
    2.2.8 Overige verkennings- en aanvalsmethoden
    2.2.9 Cookies, pixels en web beacons
    2.2.10 De Cyber-Kill-Chain – hoe een aanval verloopt
    2.2.11 Verkennen en testen
    2.2.12 Keuze exploit en payload
    2.2.13 Keuze aanvalsvector
    2.2.14 Afleveren exploit en misbruik kwetsbaarheid
    2.2.15 Verkrijgen toegangsrechten
    2.2.16 Command & Control
    2.2.17 Payload action
    2.3 Oefenvragen
    3 Systeeminventarisatie, wetgeving, normen & maatregelen
    3.1 Wet- en regelgeving en normen
    3.1.1 Wet computercriminaliteit 1993 (Nederland)
    3.1.2 Wet inzake informaticacriminaliteit - WIC (België)
    3.1.3 Cybercrimeverdrag van de Raad van Europa
    3.1.4 EU kaderbesluit 2005/222/JBZ
    3.1.5 Wet van 2006 tot wijziging van de artikelen van het Strafwetboek (België)
    3.1.6 EU richtlijn 2013/40/EU
    3.1.7 Aanpassing Nederlandse wetgeving
    3.1.8 EU Richtlijn 2016/1148 ter beveiliging netwerk- en informatiesystemen (NIS)
    3.1.9 Wet beveiliging netwerk- en informatiesystemen – Wbni (Nederland)
    3.1.10 NIS-wet (België)
    3.1.11 De Wet computercriminaliteit III (Nederland)
    3.1.12 Grafisch overzicht cybercrime wetgeving
    3.2 Privacy wetgeving
    3.3 Normen
    3.4 Wat hoe te beveiligen
    3.4.1 Vaststellen aanvalsoppervlak, inclusief cloud
    3.4.1.1 Hardware
    3.4.1.2 Netwerk, cloud en fog
    3.4.1.3 Edge en fog computing
    3.4.1.4 Inventariseren software
    3.4.2 Documenteren kwetsbaarheden
    3.4.3 Maatregelen
    3.4.4 Zero trust
    3.5 Voorbeeld dreigings- en incidentanalyse en bepalen controles
    3.6 Wat te doen
    3.6.1 Schematische weergave aanvallen
    3.6.2 Wat te doen en te laten
    3.7 Oefenvragen
    4 Bijlagen
    4.1 Cybersecurity vragenlijst
    4.2 Incidentmeldingsformulier
    4.3 Uitdienstformulier
    5 Index
    6 Antwoorden op vragen
    7 Voetnoten
  • Reviews (8,5 uit 1 reviews)

    30-06-2021
    Toegevoegde waarde!
    Met veel interesse en plezier het boek gelezen. Eenvoudig taalgebruik, zonder poespas doorspekt met leuke feiten en weetjes. Fred weet de lezer te boeien en kennis bij te brengen. Goed opgebouwd en controlevragen zorgen ervoor dat je echt iets leert.

       veel feiten en weetjes
       makkelijk leesbaar

    Geplaatst door uit Rotterdam , leeftijd 40-49
    Waardeert het boek met een 8.5 uit 10

€ 36,75


niet beschikbaar

niet beschikbaar

3-5 werkdagen
Veilig betalen Logo
14 dagen bedenktermijn
Delen 

Fragment

niet beschikbaar

×
SERVICE
Contact
 
Vragen