Ocena:
Książka została ogólnie dobrze przyjęta, szczególnie ze względu na jej przystępność i kompleksowe wprowadzenie do koncepcji i praktyk cyberbezpieczeństwa. Oferuje praktyczne laboratoria, odniesienia do różnych narzędzi i zapewnia wgląd zarówno w strategie ofensywne, jak i defensywne. Jednak niektórzy recenzenci krytykują ją za brak głębi i bycie zbyt podstawową dla osób z wcześniejszym doświadczeniem w tej dziedzinie.
Zalety:Łatwa do czytania, doskonała dla początkujących, praktyczne przykłady, obejmuje zarówno strategie ofensywne, jak i defensywne, praktyczne laboratoria, dobre materiały referencyjne, liczne wprowadzone narzędzia, holistyczne spojrzenie na zarządzanie zagrożeniami, dobrze zorganizowana treść.
Wady:Zbyt podstawowa dla doświadczonych czytelników, może nie zapewniać dogłębnych instrukcji dotyczących narzędzi, organizacja i sposób pisania mogłyby zostać poprawione, niektóre treści są postrzegane jako zbędne dla osób zaznajomionych z tematem.
(na podstawie 24 opinii czytelników)
Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Zaktualizowane i poprawione wydanie bestsellerowego przewodnika po opracowywaniu strategii obrony przed najnowszymi zagrożeniami dla cyberbezpieczeństwa.
Główne cechy
⬤ Obejmuje najnowsze zagrożenia bezpieczeństwa i strategie obrony na 2020 r.
⬤ Wprowadza techniki i umiejętności wymagane do polowania na zagrożenia i radzenia sobie z naruszeniem systemu.
⬤ Dostarcza nowych informacji na temat Cloud Security Posture Management, Microsoft Azure Threat Protection, strategii Zero Trust Network, ataków Nation State, wykorzystania Azure Sentinel jako opartego na chmurze SIEM do rejestrowania i badania oraz wielu innych.
Opis książki
Cybersecurity - Attack and Defense Strategies, Second Edition to całkowicie zmienione, nowe wydanie bestsellerowej książki, obejmujące najnowsze zagrożenia bezpieczeństwa i mechanizmy obronne, w tym szczegółowy przegląd Cloud Security Posture Management (CSPM) oraz ocenę obecnego krajobrazu zagrożeń, z dodatkowym naciskiem na nowe zagrożenia IoT i kryptomining.
Cyberbezpieczeństwo zaczyna się od podstaw, które organizacje muszą znać, aby utrzymać bezpieczną postawę wobec zagrożeń zewnętrznych i zaprojektować solidny program cyberbezpieczeństwa. W trakcie szkolenia uczestnicy wcielą się w aktorów zagrożeń, co pomoże im lepiej zrozumieć motywację i etapy przeprowadzania rzeczywistego ataku - łańcuch zabójstw cyberbezpieczeństwa. Zdobędziesz praktyczne doświadczenie we wdrażaniu cyberbezpieczeństwa przy użyciu nowych technik rekonesansu i poszukiwania tożsamości użytkownika, które pozwolą ci odkryć, w jaki sposób system jest zagrożony, a następnie zidentyfikować i wykorzystać luki we własnym systemie.
Książka ta koncentruje się również na strategiach obrony w celu zwiększenia bezpieczeństwa systemu. Poznasz również szczegółowe narzędzia, w tym Azure Sentinel, aby upewnić się, że istnieją kontrole bezpieczeństwa w każdej warstwie sieci oraz jak przeprowadzić proces odzyskiwania skompromitowanego systemu.
Czego się dowiesz
⬤ Znaczenie posiadania solidnych podstaw dla swojej postawy bezpieczeństwa.
⬤ Używać łańcucha cyberbezpieczeństwa, aby zrozumieć strategię ataku.
⬤ Zwiększyć odporność cybernetyczną organizacji poprzez ulepszenie zasad bezpieczeństwa, wzmocnienie sieci, wdrożenie aktywnych czujników i wykorzystanie informacji o zagrożeniach.
⬤ Wykorzystanie najnowszych narzędzi obronnych, w tym Azure Sentinel i strategii Zero Trust Network.
⬤ Identyfikować różne rodzaje cyberataków, takie jak wstrzyknięcie kodu SQL, złośliwe oprogramowanie i zagrożenia socjotechniczne, takie jak wiadomości phishingowe.
⬤ Przeprowadzanie badania incydentów przy użyciu Azure Security Center i Azure Sentinel.
⬤ Dogłębne zrozumienie procesu odzyskiwania po awarii.
⬤ Zrozumienie, jak konsekwentnie monitorować bezpieczeństwo i wdrażać strategię zarządzania lukami w zabezpieczeniach w chmurze lokalnej i hybrydowej.
⬤ Dowiedz się, jak przeprowadzać analizę dzienników przy użyciu chmury w celu zidentyfikowania podejrzanych działań, w tym dzienników z Amazon Web Services i Azure.
Dla kogo jest ta książka
Dla profesjonalistów IT rozpoczynających przygodę z domeną bezpieczeństwa IT, pentesterów IT, konsultantów ds. bezpieczeństwa lub tych, którzy chcą przeprowadzić etyczny hacking. Wcześniejsza znajomość testów penetracyjnych jest korzystna.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)