Ocena:
Książka „Cybersecurity - Attack and Defense Strategies (3rd Ed)” jest wysoko ceniona wśród czytelników za kompleksowe omówienie zarówno strategii ataku, jak i obrony w cyberbezpieczeństwie. Prezentuje podstawową wiedzę na rzeczywistych przykładach, dzięki czemu złożone koncepcje są dostępne dla specjalistów ds. bezpieczeństwa IT na różnych poziomach.
Zalety:⬤ Kompleksowe omówienie tematów związanych z cyberbezpieczeństwem, w tym strategii ataku i obrony.
⬤ Wciągający styl pisania uwzględniający rzeczywiste scenariusze.
⬤ Zawiera podstawowe koncepcje i praktyczne narzędzia wykorzystywane w branży.
⬤ Oferuje mini-laby i przykłady wzmacniające naukę.
⬤ Odpowiedni zarówno dla początkujących, jak i doświadczonych profesjonalistów.
⬤ Autorzy są szanowani w dziedzinie cyberbezpieczeństwa.
⬤ Niektóre sekcje zawierają skomplikowane sformułowania, które mogą spowolnić zrozumienie.
⬤ Niektóre rozdziały mogą nie odzwierciedlać najbardziej aktualnych praktyk branżowych.
⬤ Podobnie jak w przypadku wielu książek technicznych, niektóre treści mogą się szybko zdezaktualizować ze względu na szybko rozwijającą się technologię.
(na podstawie 31 opinii czytelników)
Cybersecurity - Attack and Defense Strategies - Third Edition: Improve your security posture to mitigate risks and prevent attackers from infiltrating
Zaktualizowane wydanie bestsellerowego przewodnika po planowaniu strategii ataku i obrony w oparciu o aktualny krajobraz zagrożeń.
Kluczowe cechy:
⬤ Zaktualizowano pod kątem zapobiegania ransomware, zarządzania stanem bezpieczeństwa w wielu chmurach, Microsoft Defender for Cloud, MITRE ATT&CK Framework i nie tylko.
⬤ Poznaj najnowsze narzędzia do etycznego hakowania, pentestingu i pracy zespołowej Red/Blue.
⬤ Zawiera najnowsze przykłady ze świata rzeczywistego, ilustrujące najlepsze praktyki mające na celu poprawę stanu bezpieczeństwa.
Opis książki:
Cybersecurity - Attack and Defense Strategies, Third Edition pozwoli ci zapoznać się z kluczowymi aspektami oceny zagrożeń i higieny bezpieczeństwa, aktualnym krajobrazem zagrożeń i jego wyzwaniami oraz sposobami utrzymania silnej pozycji w zakresie bezpieczeństwa.
W tym starannie poprawionym nowym wydaniu dowiesz się o podejściu Zero Trust i początkowym procesie reagowania na incydenty. Stopniowo zapoznasz się z taktykami Red Team, gdzie nauczysz się podstawowej składni powszechnie używanych narzędzi do wykonywania niezbędnych operacji. Dowiesz się również, jak stosować nowsze techniki Red Team przy użyciu potężnych narzędzi. Jednocześnie wprowadzane są taktyki Blue Team, które pomagają bronić systemu przed złożonymi cyberatakami. Książka ta zapewnia jasne, dogłębne zrozumienie metod ataku/obrony, a także wzorców rozpoznawania nieprawidłowych zachowań w organizacji. Wreszcie, dowiesz się, jak analizować swoją sieć i zajmować się złośliwym oprogramowaniem, jednocześnie zapoznając się z technikami łagodzenia i wykrywania zagrożeń.
Pod koniec tej książki o cyberbezpieczeństwie odkryjesz najnowsze narzędzia zwiększające bezpieczeństwo twojego systemu, dowiesz się o potrzebnych kontrolach bezpieczeństwa i zrozumiesz, jak przeprowadzić każdy etap procesu reagowania na incydenty.
Czego się nauczysz:
⬤ Nauczyć się łagodzić skutki zdarzeń związanych z cyberbezpieczeństwem, odzyskiwać po nich równowagę i zapobiegać im w przyszłości.
⬤ Zrozumieć higienę bezpieczeństwa i wartość priorytetowej ochrony obciążeń.
⬤ Badanie segmentacji sieci fizycznej i wirtualnej, widoczności sieci w chmurze i kwestii Zero Trust.
⬤ Wykorzystanie nowych metod gromadzenia danych cybernetycznych, identyfikowania ryzyka i demonstrowania wpływu za pomocą strategii Red/Blue Team.
⬤ Zapoznanie się z legendarnymi narzędziami, takimi jak Nmap i Metasploit, aby wzmocnić swój Red Team.
⬤ Odkryj bezpieczeństwo tożsamości i jak egzekwować zasady.
⬤ Integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM.
⬤ Odkryj MITRE ATT&CK Framework i narzędzia open-source do gromadzenia danych wywiadowczych.
Dla kogo jest ta książka:
Jeśli jesteś specjalistą ds. bezpieczeństwa IT, który chce zagłębić się w domeny cyberbezpieczeństwa, ta książka jest dla Ciebie. Ta książka przyda się również administratorom bezpieczeństwa w chmurze, pentesterom IT, konsultantom ds. bezpieczeństwa i etycznym hakerom. Podstawowa znajomość systemów operacyjnych, sieci komputerowych i aplikacji internetowych będzie pomocna.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)