Ocena:

Obecnie brak opinii czytelników. Ocena opiera się na 2 głosach.
Discovering Cybersecurity: A Technical Introduction for the Absolute Beginner
Współczesny krajobraz IT jest zaśmiecony różnymi technologiami, o których sprzedawcy twierdzą, że "rozwiążą" wyzwania związane z cyberbezpieczeństwem organizacji. Technologie te są potężne i we właściwym kontekście mogą być bardzo skuteczne. Jednak źle rozumiane i niewłaściwie wykorzystywane, albo nie zapewniają skutecznej ochrony, albo nie chronią właściwych rzeczy. Skutkuje to niepotrzebnymi wydatkami, fałszywym przekonaniem o bezpieczeństwie i zakłóceniem misji organizacji.
Niniejsza książka przedstawia główne technologie stosowane w dzisiejszym krajobrazie cyberbezpieczeństwa oraz podstawowe zasady i filozofie stojące za nimi. Dzięki zrozumieniu tych podstawowych pojęć, profesjonaliści w każdej organizacji są lepiej przygotowani, aby wiedzieć, jakiego rodzaju technologii potrzebują, zadawać właściwe pytania sprzedawcom i lepiej współpracować z CISO i organizacją bezpieczeństwa. Książka jest w dużej mierze skierowana do początkujących, w tym specjalistów nietechnicznych, takich jak decydenci, zespoły ds. zgodności i kadra kierownicza.
Czego się dowiesz
⬤ Technologie uwierzytelniania, w tym bezpieczne przechowywanie haseł i sposoby "łamania" list haseł przez hakerów.
⬤ Technologie kontroli dostępu, takie jak BLP, BIBA i nowsze modele, takie jak RBAC i ABAC.
⬤ Podstawowa technologia kryptograficzna, w tym szyfrowanie AES i podpisy klucza publicznego.
⬤ Klasyczne technologie bezpieczeństwa hosta, które chronią przed złośliwym oprogramowaniem (wirusy, trojany, ransomware).
⬤ Klasyczne technologie bezpieczeństwa sieci, takie jak bezpieczeństwo granic (bramy, zapory ogniowe, serwery proxy), sieciowe systemy IDS i IPS oraz nowoczesne systemy wykrywania.
⬤ Technologie bezpieczeństwa WWW, w tym pliki cookie, stan i ochrona sesji oraz zagrożenia, które próbują je obalić.
⬤ Zagrożenia bezpieczeństwa poczty elektronicznej i mediów społecznościowych, takie jak spam, phishing, media społecznościowe i inne zagrożenia związane z pocztą elektroniczną.
Dla kogo jest ta książka
Profesjonaliści bez wykształcenia technicznego w zakresie inżynierii, komputerów lub innych technologii; ci, którzy chcą wiedzieć rzeczy na poziomie technicznym, ale nie mają wcześniejszego doświadczenia; profesjonaliści z doświadczeniem w zakresie polityki, zgodności i zarządzania; profesjonaliści techniczni bez doświadczenia w zakresie bezpieczeństwa komputerowego, którzy szukają wprowadzenia do tematów bezpieczeństwa; osoby z doświadczeniem w zakresie bezpieczeństwa, które nie są zaznajomione z tym zakresem technologii.