Podstawy cyberbezpieczeństwa: Buduj, testuj i oceniaj bezpieczne systemy

Ocena:   (4,1 na 5)

Podstawy cyberbezpieczeństwa: Buduj, testuj i oceniaj bezpieczne systemy (Josiah Dykstra)

Opinie czytelników

Podsumowanie:

Książka „Essential Cybersecurity Science” autorstwa dr Josiaha Dykstry jest chwalona za praktyczne podejście do stosowania metody naukowej w kwestiach cyberbezpieczeństwa i za to, że jest cennym źródłem informacji dla specjalistów ds. bezpieczeństwa informacji. Może jednak brakować jej głębi w niektórych obszarach i istnieją obawy dotyczące rozbieżności w liczbie stron.

Zalety:

Zapewnia solidne wprowadzenie do stosowania metody naukowej w cyberbezpieczeństwie
przydatne dla szerokiego grona specjalistów w tej dziedzinie
podkreśla znaczenie formułowania dobrych pytań
oferuje praktyczne wskazówki dotyczące tworzenia eksperymentów w zakresie cyberbezpieczeństwa
zawiera rozdział poświęcony wizualizacji danych
służy jako cenne źródło informacji na temat ulepszania wskaźników bezpieczeństwa informacji.

Wady:

nie oferuje dużego wglądu w budowanie zaufanych systemów o wysokim poziomie bezpieczeństwa
niektórzy czytelnicy mogą uznać, że pokrycie nie jest dogłębne
rozbieżności w liczbie stron między dostarczoną książką a opisem
dostarczenie książki może zająć trochę czasu.

(na podstawie 4 opinii czytelników)

Oryginalny tytuł:

Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems

Zawartość książki:

Jeśli zajmujesz się cyberbezpieczeństwem jako twórca oprogramowania, śledczy lub administrator sieci, ten praktyczny przewodnik pokazuje, jak zastosować metodę naukową podczas oceny technik ochrony systemów informatycznych. Dowiesz się, jak przeprowadzać eksperymenty naukowe na codziennych narzędziach i procedurach, niezależnie od tego, czy oceniasz korporacyjne systemy bezpieczeństwa, testujesz własny produkt zabezpieczający, czy szukasz błędów w grze mobilnej.

Gdy autor Josiah Dykstra wprowadzi cię w metodę naukową, pomoże ci skupić się na samodzielnych, specyficznych dla domeny tematach, takich jak kryptografia, analiza złośliwego oprogramowania i inżynieria bezpieczeństwa systemu. Ostatnie rozdziały zawierają praktyczne studia przypadków, które pokazują, jak korzystać z dostępnych narzędzi do przeprowadzania eksperymentów naukowych specyficznych dla danej dziedziny.

⬤ Poznaj kroki niezbędne do przeprowadzenia eksperymentów naukowych w dziedzinie cyberbezpieczeństwa.

⬤ Zapoznaj się z metodą fuzzing, aby sprawdzić, jak oprogramowanie radzi sobie z różnymi danymi wejściowymi.

⬤ Pomiar wydajności systemu wykrywania włamań Snort.

⬤ Zlokalizuj złośliwe "igły w stogu siana" w swojej sieci i środowisku IT.

⬤ Ocenić projekt i zastosowanie kryptografii w produktach IoT.

⬤ Przeprowadzenie eksperymentu w celu zidentyfikowania zależności między podobnymi plikami binarnymi złośliwego oprogramowania.

⬤ Zrozumienie wymagań bezpieczeństwa na poziomie systemu dla sieci korporacyjnych i usług internetowych.

Dodatkowe informacje o książce:

ISBN:9781491920947
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2015
Liczba stron:190

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Podstawy cyberbezpieczeństwa: Buduj, testuj i oceniaj bezpieczne systemy - Essential Cybersecurity...
Jeśli zajmujesz się cyberbezpieczeństwem jako...
Podstawy cyberbezpieczeństwa: Buduj, testuj i oceniaj bezpieczne systemy - Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)