Ocena:

Książka jest głównie wykorzystywana jako podręcznik do kursów uniwersyteckich, szczególnie w zakresie cyberbezpieczeństwa. Użytkownicy zazwyczaj uważają ją za wyczerpującą i pouczającą, co czyni ją cenną zarówno dla nauki w klasie, jak i przygotowania do certyfikatów takich jak Security+. Istnieją jednak obawy dotyczące jakości fizycznej książki, długich rozdziałów i niektórych niejasnych pytań.
Zalety:Wyczerpujące omówienie tematów związanych z cyberbezpieczeństwem, łatwa do zrozumienia terminologia, wartościowa dla przygotowania do egzaminu Security+, wciągająca treść, przydatna zarówno w nauce akademickiej, jak i praktycznej oraz dobra inwestycja dla czytelników wrażliwych na cenę.
Wady:Słaba jakość fizyczna (papier niskiej jakości, niewyraźny druk), długie rozdziały, z którymi trudno się zapoznać, niektóre strony mogą się poluzować, niejasne i niejasne pytania na końcu rozdziału oraz kwestie związane z legalnością wersji międzynarodowych.
(na podstawie 45 opinii czytelników)
Security in Computing
Nowy stan wiedzy w dziedzinie bezpieczeństwa informacji: Now Covers Cloud Computing, the Internet of Things, and Cyberwarfare.
Studenci oraz specjaliści IT i bezpieczeństwa od dawna polegają na Security in Computing jako ostatecznym przewodniku po atakach na bezpieczeństwo komputerowe i środkach zaradczych. Teraz autorzy gruntownie zaktualizowali tę klasyczną pozycję, aby odzwierciedlić najnowsze technologie, ataki, standardy i trendy.
Security in Computing, Fifth Edition oferuje kompletne, aktualne omówienie wszystkich aspektów bezpieczeństwa komputerowego, w tym użytkowników, oprogramowania, urządzeń, systemów operacyjnych, sieci i danych. Odzwierciedlając szybko ewoluujące ataki, środki zaradcze i środowiska komputerowe, to nowe wydanie wprowadza najlepsze praktyki w zakresie uwierzytelniania użytkowników, zapobiegania wykonywaniu złośliwego kodu, korzystania z szyfrowania, ochrony prywatności, wdrażania zapór ogniowych, wykrywania włamań i nie tylko. Ponad dwieście ćwiczeń na koniec rozdziału pomaga uczniom utrwalić wiedzę zdobytą w każdym rozdziale.
Łącząc w sobie obszerność, głębię i wyjątkową przejrzystość, ten kompleksowy przewodnik ostrożnie buduje od prostych do złożonych tematów, dzięki czemu zawsze rozumiesz wszystko, co musisz wiedzieć, zanim przejdziesz dalej.
Zaczniesz od opanowania podstawowych terminów, zasad i pojęć z tej dziedziny. Następnie zastosujesz te podstawy w różnych sytuacjach i środowiskach, ucząc się "myśleć jak atakujący" i identyfikować słabe punkty, które można wykorzystać. Następnie przejdziesz do obrony, wybierając najlepsze dostępne rozwiązania i środki zaradcze. Wreszcie, wyjdziesz poza technologię, aby zrozumieć kluczowe kwestie zarządzania w ochronie infrastruktury i danych.
Nowy zakres obejmuje.
⬤ Pełny rozdział poświęcony zabezpieczaniu środowisk chmurowych i zarządzaniu ich unikalnymi zagrożeniami.
⬤ Obszerne omówienie kwestii bezpieczeństwa związanych z interakcją użytkownika z Internetem.
⬤ Nowe zagrożenia i techniki ochrony Internetu rzeczy.
⬤ Nowy elementarz dotyczący zagrożeń dla prywatności i sposobów jej ochrony.
⬤ Ocena komputerów i cyberwojny - ostatnie ataki i pojawiające się zagrożenia.
⬤ Wady bezpieczeństwa i zagrożenia związane z elektronicznymi systemami głosowania.