Ocena:
Książka „Essential Cybersecurity Science” autorstwa dr Josiaha Dykstry jest chwalona za praktyczne podejście do stosowania metody naukowej w kwestiach cyberbezpieczeństwa i za to, że jest cennym źródłem informacji dla specjalistów ds. bezpieczeństwa informacji. Może jednak brakować jej głębi w niektórych obszarach i istnieją obawy dotyczące rozbieżności w liczbie stron.
Zalety:⬤ Zapewnia solidne wprowadzenie do stosowania metody naukowej w cyberbezpieczeństwie
⬤ przydatne dla szerokiego grona specjalistów w tej dziedzinie
⬤ podkreśla znaczenie formułowania dobrych pytań
⬤ oferuje praktyczne wskazówki dotyczące tworzenia eksperymentów w zakresie cyberbezpieczeństwa
⬤ zawiera rozdział poświęcony wizualizacji danych
⬤ służy jako cenne źródło informacji na temat ulepszania wskaźników bezpieczeństwa informacji.
⬤ nie oferuje dużego wglądu w budowanie zaufanych systemów o wysokim poziomie bezpieczeństwa
⬤ niektórzy czytelnicy mogą uznać, że pokrycie nie jest dogłębne
⬤ rozbieżności w liczbie stron między dostarczoną książką a opisem
⬤ dostarczenie książki może zająć trochę czasu.
(na podstawie 4 opinii czytelników)
Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems
Jeśli zajmujesz się cyberbezpieczeństwem jako twórca oprogramowania, śledczy lub administrator sieci, ten praktyczny przewodnik pokazuje, jak zastosować metodę naukową podczas oceny technik ochrony systemów informatycznych. Dowiesz się, jak przeprowadzać eksperymenty naukowe na codziennych narzędziach i procedurach, niezależnie od tego, czy oceniasz korporacyjne systemy bezpieczeństwa, testujesz własny produkt zabezpieczający, czy szukasz błędów w grze mobilnej.
Gdy autor Josiah Dykstra wprowadzi cię w metodę naukową, pomoże ci skupić się na samodzielnych, specyficznych dla domeny tematach, takich jak kryptografia, analiza złośliwego oprogramowania i inżynieria bezpieczeństwa systemu. Ostatnie rozdziały zawierają praktyczne studia przypadków, które pokazują, jak korzystać z dostępnych narzędzi do przeprowadzania eksperymentów naukowych specyficznych dla danej dziedziny.
⬤ Poznaj kroki niezbędne do przeprowadzenia eksperymentów naukowych w dziedzinie cyberbezpieczeństwa.
⬤ Zapoznaj się z metodą fuzzing, aby sprawdzić, jak oprogramowanie radzi sobie z różnymi danymi wejściowymi.
⬤ Pomiar wydajności systemu wykrywania włamań Snort.
⬤ Zlokalizuj złośliwe "igły w stogu siana" w swojej sieci i środowisku IT.
⬤ Ocenić projekt i zastosowanie kryptografii w produktach IoT.
⬤ Przeprowadzenie eksperymentu w celu zidentyfikowania zależności między podobnymi plikami binarnymi złośliwego oprogramowania.
⬤ Zrozumienie wymagań bezpieczeństwa na poziomie systemu dla sieci korporacyjnych i usług internetowych.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)