Cyberbezpieczeństwo - strategie ataku i obrony - wydanie drugie: Przeciwdziałaj współczesnym zagrożeniom i korzystaj z najnowocześniejszych narzędzi i technik, aby zapewnić sobie ochronę.

Ocena:   (4,6 na 5)

Cyberbezpieczeństwo - strategie ataku i obrony - wydanie drugie: Przeciwdziałaj współczesnym zagrożeniom i korzystaj z najnowocześniejszych narzędzi i technik, aby zapewnić sobie ochronę. (Yuri Diogenes)

Opinie czytelników

Podsumowanie:

Książka została ogólnie dobrze przyjęta, szczególnie ze względu na jej przystępność i kompleksowe wprowadzenie do koncepcji i praktyk cyberbezpieczeństwa. Oferuje praktyczne laboratoria, odniesienia do różnych narzędzi i zapewnia wgląd zarówno w strategie ofensywne, jak i defensywne. Jednak niektórzy recenzenci krytykują ją za brak głębi i bycie zbyt podstawową dla osób z wcześniejszym doświadczeniem w tej dziedzinie.

Zalety:

Łatwa do czytania, doskonała dla początkujących, praktyczne przykłady, obejmuje zarówno strategie ofensywne, jak i defensywne, praktyczne laboratoria, dobre materiały referencyjne, liczne wprowadzone narzędzia, holistyczne spojrzenie na zarządzanie zagrożeniami, dobrze zorganizowana treść.

Wady:

Zbyt podstawowa dla doświadczonych czytelników, może nie zapewniać dogłębnych instrukcji dotyczących narzędzi, organizacja i sposób pisania mogłyby zostać poprawione, niektóre treści są postrzegane jako zbędne dla osób zaznajomionych z tematem.

(na podstawie 24 opinii czytelników)

Oryginalny tytuł:

Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you

Zawartość książki:

Zaktualizowane i poprawione wydanie bestsellerowego przewodnika po opracowywaniu strategii obrony przed najnowszymi zagrożeniami dla cyberbezpieczeństwa.

Główne cechy

⬤ Obejmuje najnowsze zagrożenia bezpieczeństwa i strategie obrony na 2020 r.

⬤ Wprowadza techniki i umiejętności wymagane do polowania na zagrożenia i radzenia sobie z naruszeniem systemu.

⬤ Dostarcza nowych informacji na temat Cloud Security Posture Management, Microsoft Azure Threat Protection, strategii Zero Trust Network, ataków Nation State, wykorzystania Azure Sentinel jako opartego na chmurze SIEM do rejestrowania i badania oraz wielu innych.

Opis książki

Cybersecurity - Attack and Defense Strategies, Second Edition to całkowicie zmienione, nowe wydanie bestsellerowej książki, obejmujące najnowsze zagrożenia bezpieczeństwa i mechanizmy obronne, w tym szczegółowy przegląd Cloud Security Posture Management (CSPM) oraz ocenę obecnego krajobrazu zagrożeń, z dodatkowym naciskiem na nowe zagrożenia IoT i kryptomining.

Cyberbezpieczeństwo zaczyna się od podstaw, które organizacje muszą znać, aby utrzymać bezpieczną postawę wobec zagrożeń zewnętrznych i zaprojektować solidny program cyberbezpieczeństwa. W trakcie szkolenia uczestnicy wcielą się w aktorów zagrożeń, co pomoże im lepiej zrozumieć motywację i etapy przeprowadzania rzeczywistego ataku - łańcuch zabójstw cyberbezpieczeństwa. Zdobędziesz praktyczne doświadczenie we wdrażaniu cyberbezpieczeństwa przy użyciu nowych technik rekonesansu i poszukiwania tożsamości użytkownika, które pozwolą ci odkryć, w jaki sposób system jest zagrożony, a następnie zidentyfikować i wykorzystać luki we własnym systemie.

Książka ta koncentruje się również na strategiach obrony w celu zwiększenia bezpieczeństwa systemu. Poznasz również szczegółowe narzędzia, w tym Azure Sentinel, aby upewnić się, że istnieją kontrole bezpieczeństwa w każdej warstwie sieci oraz jak przeprowadzić proces odzyskiwania skompromitowanego systemu.

Czego się dowiesz

⬤ Znaczenie posiadania solidnych podstaw dla swojej postawy bezpieczeństwa.

⬤ Używać łańcucha cyberbezpieczeństwa, aby zrozumieć strategię ataku.

⬤ Zwiększyć odporność cybernetyczną organizacji poprzez ulepszenie zasad bezpieczeństwa, wzmocnienie sieci, wdrożenie aktywnych czujników i wykorzystanie informacji o zagrożeniach.

⬤ Wykorzystanie najnowszych narzędzi obronnych, w tym Azure Sentinel i strategii Zero Trust Network.

⬤ Identyfikować różne rodzaje cyberataków, takie jak wstrzyknięcie kodu SQL, złośliwe oprogramowanie i zagrożenia socjotechniczne, takie jak wiadomości phishingowe.

⬤ Przeprowadzanie badania incydentów przy użyciu Azure Security Center i Azure Sentinel.

⬤ Dogłębne zrozumienie procesu odzyskiwania po awarii.

⬤ Zrozumienie, jak konsekwentnie monitorować bezpieczeństwo i wdrażać strategię zarządzania lukami w zabezpieczeniach w chmurze lokalnej i hybrydowej.

⬤ Dowiedz się, jak przeprowadzać analizę dzienników przy użyciu chmury w celu zidentyfikowania podejrzanych działań, w tym dzienników z Amazon Web Services i Azure.

Dla kogo jest ta książka

Dla profesjonalistów IT rozpoczynających przygodę z domeną bezpieczeństwa IT, pentesterów IT, konsultantów ds. bezpieczeństwa lub tych, którzy chcą przeprowadzić etyczny hacking. Wcześniejsza znajomość testów penetracyjnych jest korzystna.

Dodatkowe informacje o książce:

ISBN:9781838827793
Autor:
Wydawca:
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Infrastruktura zabezpieczeń platformy Microsoft Azure - Microsoft Azure Security...
Wdrożenie maksymalnej kontroli, bezpieczeństwa i procesów zgodności w...
Infrastruktura zabezpieczeń platformy Microsoft Azure - Microsoft Azure Security Infrastructure
Exam Ref SC-200 Microsoft Security Operations Analyst
Przygotuj się do egzaminu Microsoft SC-200 - i pomóż zademonstrować swoje rzeczywiste opanowanie umiejętności i...
Exam Ref SC-200 Microsoft Security Operations Analyst
Exam Ref Az-500 Microsoft Azure Security Technologies
Przygotuj się do egzaminu Microsoft AZ-500: Zademonstruj swoją rzeczywistą wiedzę na temat bezpieczeństwa...
Exam Ref Az-500 Microsoft Azure Security Technologies
Cyberbezpieczeństwo - strategie ataku i obrony: Bezpieczeństwo infrastruktury z taktykami Red Team i...
Uwaga wydawcy: Jest to nieaktualne wydanie...
Cyberbezpieczeństwo - strategie ataku i obrony: Bezpieczeństwo infrastruktury z taktykami Red Team i Blue Team - Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
Cyberbezpieczeństwo - strategie ataku i obrony - wydanie drugie: Przeciwdziałaj współczesnym...
Zaktualizowane i poprawione wydanie bestsellerowego...
Cyberbezpieczeństwo - strategie ataku i obrony - wydanie drugie: Przeciwdziałaj współczesnym zagrożeniom i korzystaj z najnowocześniejszych narzędzi i technik, aby zapewnić sobie ochronę. - Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Ready, Set, Achieve! Przewodnik po kierowaniu swoim życiem, tworzeniu równowagi i osiąganiu celów -...
Życie może łatwo przypominać żonglerkę; żyj...
Ready, Set, Achieve! Przewodnik po kierowaniu swoim życiem, tworzeniu równowagi i osiąganiu celów - Ready, Set, Achieve!: A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals
Exam Ref Sc-900 Podstawy bezpieczeństwa, zgodności i tożsamości Microsoft - Exam Ref Sc-900...
Exam Ref jest oficjalnym przewodnikiem do nowego...
Exam Ref Sc-900 Podstawy bezpieczeństwa, zgodności i tożsamości Microsoft - Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals
Exam Ref Az-500 Microsoft Azure Security Technologies
Przygotowanie do egzaminu Microsoft AZ-500 : Zademonstruj swoją rzeczywistą wiedzę na temat bezpieczeństwa...
Exam Ref Az-500 Microsoft Azure Security Technologies
Microsoft Azure Sentinel: Planowanie i wdrażanie natywnego dla chmury rozwiązania Siem firmy...
Tworzenie operacji bezpieczeństwa nowej generacji z...
Microsoft Azure Sentinel: Planowanie i wdrażanie natywnego dla chmury rozwiązania Siem firmy Microsoft - Microsoft Azure Sentinel: Planning and Implementing Microsoft's Cloud-Native Siem Solution
Microsoft Defender for Cloud
Ostateczny praktyczny przewodnik po Microsoft Defender for Cloud obejmujący nowe komponenty i ulepszenia dla wielu chmur! Microsoft Defender for Cloud...
Microsoft Defender for Cloud
Cyberbezpieczeństwo - strategie ataku i obrony - wydanie trzecie: Ulepsz swój stan bezpieczeństwa,...
Zaktualizowane wydanie bestsellerowego...
Cyberbezpieczeństwo - strategie ataku i obrony - wydanie trzecie: Ulepsz swój stan bezpieczeństwa, aby złagodzić ryzyko i uniemożliwić atakującym infiltrację - Cybersecurity - Attack and Defense Strategies - Third Edition: Improve your security posture to mitigate risks and prevent attackers from infiltrating
Exam Ref Sc-100 Architekt cyberbezpieczeństwa Microsoft - Exam Ref Sc-100 Microsoft Cybersecurity...
Przygotuj się do egzaminu Microsoft SC-100 i...
Exam Ref Sc-100 Architekt cyberbezpieczeństwa Microsoft - Exam Ref Sc-100 Microsoft Cybersecurity Architect
Budowanie kariery w dziedzinie cyberbezpieczeństwa: Strategia i umiejętności niezbędne do...
The Insider's Guide to Launching and Accelerating Your...
Budowanie kariery w dziedzinie cyberbezpieczeństwa: Strategia i umiejętności niezbędne do osiągnięcia sukcesu - Building a Career in Cybersecurity: The Strategy and Skills You Need to Succeed
Exam Ref SC-900 Podstawy bezpieczeństwa, zgodności i tożsamości Microsoft - Exam Ref SC-900...
Przygotuj się do egzaminu Microsoft SC-900 i...
Exam Ref SC-900 Podstawy bezpieczeństwa, zgodności i tożsamości Microsoft - Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)