Ocena:
Książka „The CISO's Next Frontier” autorstwa Raja Badhwara jest wysoko ceniona za dogłębną analizę tematów związanych z cyberbezpieczeństwem, w tym kryptografii, obliczeń kwantowych i pojawiających się zagrożeń. Oferuje cenne spostrzeżenia zarówno dla doświadczonych specjalistów ds. bezpieczeństwa, jak i tych nowych w tej dziedzinie, dzięki czemu jest odpowiednia dla szerokiego grona odbiorców.
Zalety:Kompleksowy przegląd obecnych i przyszłych wyzwań związanych z cyberbezpieczeństwem.
Wady:Napisana przez eksperta w tej dziedzinie, co zwiększa jej wiarygodność.
(na podstawie 4 opinii czytelników)
The Ciso's Next Frontier: Ai, Post-Quantum Cryptography and Advanced Security Paradigms
Czy jesteś gotowy na obliczenia kwantowe? - Potrzeba kryptografii post-kwantowej. - Szyfrowanie kwantowe nie jest paradoksem.
- Kodeks etyczny AI dla cyberbezpieczeństwa. - Przypadek AI/ML w cyberbezpieczeństwie. - Bezpieczeństwo technologii pracy z domu.
- Bezpieczne wideokonferencje i współpraca online.
- Jeśli musisz pracować z domu, rób to bezpiecznie! - Kontrola bezpieczeństwa dla technologii zdalnego dostępu. - Specjalne złośliwe oprogramowanie i backdoory dla VDI.
- Przyszły stan bezpieczeństwa danych. - Cyberbezpieczeństwo włączone przez Zero Trust. - Zaawansowane ataki i zapobieganie Active Directory.
- Systemy Cyber Deception. - Introspekcja hiperwizora. - Bitcoin ma dekadę, podobnie jak zagrożenia dla różnych ekosystemów blockchain.
- Podręcznik zaawansowanego zapobiegania złośliwemu oprogramowaniu. - Przepaść 768K.
- Randomizacja adresów MAC w celu ograniczenia śledzenia użytkowników/urządzeń. - Transport Layer Security 1. 3.
- Wykorzystanie ESNI z TLS 1.
3, czy jest to dobrodziejstwo dla prywatności? Czy może to budzić obawy dotyczące bezpieczeństwa? - Używanie FQDN i adresów IP w regułach FW i konfiguracji aplikacji. - Bezpieczeństwo protokołu NTP (Network Time Protocol).
- Bezpieczeństwo systemu nazw domen (DNS). - Wi-Fi nowej generacji i bezpieczeństwo. - Kolejna granica bezpieczeństwa CA / certyfikatów - DANE i przejrzystość certyfikatów.
- Zapobieganie atakom typu man-in-the-middle. - Zapobieganie atakom DDoS (Distributed Denial of Service). - Wprowadzenie do bezpieczeństwa API - problemy i niektóre rozwiązania! - Podsystem Windows dla Linuksa - ryzyko związane z bezpieczeństwem i jego ograniczanie.
- Zdroworozsądkowe środki bezpieczeństwa dla asystentów głosowych. - Argumenty za podpisywaniem kodu i dynamiczną białą listą. - Biometria - komentarz na temat powiadamiania o naruszeniach danych, zagrożeń i bezpieczeństwa danych.
- Wymagania bezpieczeństwa dla botów RPA. - Złośliwe oprogramowanie polimorficzne i metamorficzne. - Wprowadzenie do kontroli bezpieczeństwa monitorowania chmury.
- Kontrola bezpieczeństwa monitorowania chmury dla AWS. - Kontrola bezpieczeństwa monitorowania chmury dla Azure. - Punkt egzekwowania zasad w chmurze.
- Dynamiczny pomiar ryzyka cybernetycznego. - Ryzyko związane z aplikacjami i usługami OEM i firm trzecich. - Komentarz na temat zagrożeń wewnętrznych.
- Uproszczone podejście do obliczania prawdopodobieństwa zdarzenia cybernetycznego. - Obawy o prywatność związane z publicznie dostępnymi metadanymi. - Dark Web i Dark Net.
- Zarządzanie podatnościami w oparciu o ryzyko.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)