Ocena:
Książka jest dobrze oceniana ze względu na zawartość informacyjną na temat cyberbezpieczeństwa, dzięki czemu jest odpowiednia zarówno dla nowicjuszy, jak i profesjonalistów z branży. Chociaż przedstawia kluczowe koncepcje w przystępny sposób, niektórzy recenzenci uważają, że brakuje jej głębi i może być bardziej wartościowa jako wypożyczenie niż zakup.
Zalety:Zawartość informacyjna, łatwa do czytania, świetna dla początkujących, zapewnia dobry przegląd istotnych zagrożeń i jest pomocna w rozwoju osobistym w tej dziedzinie.
Wady:Niezbyt dogłębna treść, może sprawiać wrażenie zbioru podstawowych informacji znalezionych w Internecie, a wysyłka może spowodować fizyczne uszkodzenie książki.
(na podstawie 8 opinii czytelników)
Cyber Security Essentials
Wyrafinowane metody stosowane w ostatnich głośnych incydentach cybernetycznych sprawiły, że wiele osób musiało zrozumieć, jak działają takie kwestie bezpieczeństwa. Demistyfikując złożoność często związaną z zapewnieniem bezpieczeństwa informacji, Cyber Security Essentials zapewnia jasne zrozumienie koncepcji stojących za powszechnymi zagrożeniami, taktykami i procedurami.
Aby to osiągnąć, zespół specjalistów ds. bezpieczeństwa z VeriSign's iDefense(R) Security Intelligence Services dostarcza obszerny przegląd krajobrazu bezpieczeństwa komputerowego. Chociaż tekst jest przystępny dla osób początkujących w dziedzinie cyberbezpieczeństwa, jego kompleksowy charakter sprawia, że jest idealny dla ekspertów, którzy muszą wyjaśnić, jak działa bezpieczeństwo komputerowe personelowi nietechnicznemu. Książka zapewnia fundamentalne zrozumienie teorii stojącej za kluczowymi kwestiami wpływającymi na cyberbezpieczeństwo
⬤ Obejmuje metody i motywacje atakujących, trendy w exploitach, techniki złośliwego kodu i najnowsze wektory zagrożeń.
⬤ Omawia ponad 75 kluczowych koncepcji bezpieczeństwa w serii zwięzłych, dobrze zilustrowanych podsumowań zaprojektowanych dla większości poziomów zrozumienia technicznego.
⬤ Dostarcza praktycznych porad dotyczących łagodzenia skutków zagrożeń.
⬤ Rozkłada kod używany do pisania exploitów na zrozumiałe diagramy.
Ta książka nie jest o najnowszych trendach w atakach czy botnetach. Jest o powodach, dla których te problemy nadal nas nękają. Dzięki lepszemu zrozumieniu logiki przedstawionej na tych stronach, czytelnicy będą przygotowani do przejścia do kariery w rozwijającej się dziedzinie cyberbezpieczeństwa i umożliwienia proaktywnego reagowania na zagrożenia i ataki na horyzoncie.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)