Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 2 głosach.
Computer Security Fundamentals
JEDNOTOMOWE WPROWADZENIE DO BEZPIECZEŃSTWA KOMPUTEROWEGO
Przejrzyste wyjaśnienie podstawowych pojęć, terminologii, wyzwań, technologii i umiejętności
Obejmuje najnowsze ataki i środki zaradcze
Idealny przewodnik dla początkujących dla każdego zainteresowanego karierą w dziedzinie bezpieczeństwa komputerowego
Dr Chuck Easttom łączy w sobie pełne pokrycie wszystkich podstawowych pojęć, terminologii i zagadnień, wraz ze wszystkimi umiejętnościami potrzebnymi do rozpoczęcia pracy. Opierając się na 30-letnim doświadczeniu jako instruktor bezpieczeństwa, konsultant i badacz, Easttom pomaga przyjąć proaktywne, realistyczne podejście do oceny zagrożeń i wdrażania środków zaradczych. Pisząc jasno i prosto, porusza kluczowe kwestie, które wiele książek wprowadzających do bezpieczeństwa ignoruje, jednocześnie odnosząc się do realiów świata, w którym miliardy nowych urządzeń są podłączone do Internetu.
Ten przewodnik obejmuje ataki internetowe, hakowanie, oprogramowanie szpiegujące, obronę sieci, urządzenia zabezpieczające, VPN, używanie haseł i wiele więcej. Liczne wskazówki i przykłady odzwierciedlają nowe trendy w branży i najnowocześniejsze rozwiązania zarówno w zakresie ataków, jak i obrony. Ćwiczenia, projekty i pytania przeglądowe w każdym rozdziale pomagają pogłębić zrozumienie i zastosować wszystko, czego się nauczyłeś.
LEARN HOW TO
⬤ Identyfikacja i priorytetyzacja potencjalnych zagrożeń dla sieci.
⬤ Wykorzystanie podstawowej wiedzy sieciowej do poprawy bezpieczeństwa.
⬤ Wniknąć w umysły hakerów, aby móc odpierać ich ataki.
⬤ Wdrożenie sprawdzonego, warstwowego podejścia do bezpieczeństwa sieci.
⬤ Odporność na nowoczesne ataki socjotechniczne.
⬤ Obronić się przed najczęstszymi atakami typu Denial of Service (DoS).
⬤ Zwalczanie wirusów, programów szpiegujących, robaków, trojanów i innego złośliwego oprogramowania.
⬤ Zapobieganie problemom wynikającym z niewiedzy lub niewłaściwego postępowania.
⬤ Wybierać najlepsze metody szyfrowania dla swojej organizacji.
⬤ Porównanie technologii bezpieczeństwa, w tym najnowszych urządzeń zabezpieczających.
⬤ Wdrożenie zasad bezpieczeństwa, które sprawdzą się w danym środowisku.
⬤ Skanowanie sieci pod kątem luk w zabezpieczeniach.
⬤ Ocenić potencjalnych konsultantów ds. bezpieczeństwa.
⬤ Opanować podstawy informatyki śledczej i wiedzieć, co zrobić w przypadku ataku.
⬤ Dowiedzieć się, jak ewoluuje cyberterroryzm i wojna informacyjna.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)