Ocena:

Recenzje podkreślają, że książka jest wyjątkowym podręcznikiem dla zaawansowanych uczniów w dziedzinie bezpieczeństwa komputerowego, chwalonym za jego głębię i współczesne znaczenie, choć zauważono, że stanowi wyzwanie dla początkujących ze względu na złożone teorie. Organizacja treści jest wymieniana jako wada, komplikująca przygotowanie wykładów.
Zalety:Bardzo szczegółowe i kompleksowe omówienie tematów związanych z bezpieczeństwem komputerowym. Wciągająco napisana, zarówno pod względem teoretycznym, jak i praktycznym. Doskonała dla osób z doświadczeniem w tej dziedzinie. Książka jest odpowiednia jako źródło wiedzy dla poważnych studentów zainteresowanych InfoSec.
Wady:Nie nadaje się dla początkujących; wymaga silnego zrozumienia złożonych teorii. Struktura organizacyjna jest myląca, co utrudnia początkującym użytkownikom przygotowanie wykładów i poruszanie się po treści.
(na podstawie 5 opinii czytelników)
Computer Security: Art and Science
The Comprehensive Guide to Computer Security, Extensively Revised with Newer Technologies, Methods, Ideas, and Examples.
W tym zaktualizowanym przewodniku, współdyrektor Laboratorium Bezpieczeństwa Komputerowego Uniwersytetu Kalifornijskiego w Davis, Matt Bishop, oferuje jasne, rygorystyczne i dokładne omówienie współczesnego bezpieczeństwa komputerowego. Odzwierciedlając dramatyczny wzrost ilości, złożoności i konsekwencji incydentów bezpieczeństwa, Computer Security, Second Edition łączy podstawowe zasady z technologiami, metodologiami i pomysłami, które pojawiły się od czasu publikacji pierwszego wydania.
Pisząc dla zaawansowanych studentów studiów licencjackich, magisterskich i specjalistów IT, Bishop obejmuje podstawowe kwestie, zasady, kryptografię, projektowanie systemów, bezpieczeństwo i wiele więcej. Dokładnie omawia złośliwe oprogramowanie, analizę podatności, audyt, wykrywanie włamań i najlepsze praktyki reagowania na ataki. Oprócz nowych przykładów, Bishop prezentuje zupełnie nowe rozdziały dotyczące modeli polityki dostępności i analizy ataków.
⬤ Zrozumienie celów, problemów i wyzwań związanych z bezpieczeństwem komputerowym oraz głębokich powiązań między teorią a praktyką.
⬤ Dowiedz się, w jaki sposób informatycy starają się udowodnić, że systemy są bezpieczne.
⬤ Definiowanie polityk bezpieczeństwa w zakresie poufności, integralności, dostępności i innych.
⬤ Analizować polityki w celu odzwierciedlenia podstawowych kwestii zaufania i wykorzystywać je do ograniczania operacji i zmian.
⬤ Wdrażać kryptografię jako jeden z elementów szerszej strategii bezpieczeństwa komputerowego i sieciowego.
⬤ Wykorzystanie technik zorientowanych na system w celu ustanowienia skutecznych mechanizmów bezpieczeństwa, określających, kto może działać i co może robić.
⬤ Wyznaczanie odpowiednich celów bezpieczeństwa dla systemu lub produktu i sprawdzanie, jak dobrze je spełnia.
⬤ Rozpoznawać wady programu i złośliwą logikę oraz wykrywać napastników próbujących je wykorzystać.
Jest to zarówno kompleksowy tekst, wyjaśniający najbardziej podstawowe i wszechobecne aspekty tej dziedziny, jak i szczegółowe odniesienie. Pomoże ci dostosować koncepcje bezpieczeństwa do realistycznych polityk, z powodzeniem wdrożyć polityki i w przemyślany sposób zarządzać kompromisami, które nieuchronnie się pojawiają.
Zarejestruj swoją książkę, aby uzyskać wygodny dostęp do pobierania, aktualizacji i/lub poprawek, gdy tylko staną się dostępne. Szczegóły znajdują się wewnątrz książki.