Wektory ataku w chmurze: Budowanie skutecznych strategii cyberobrony w celu ochrony zasobów w chmurze

Ocena:   (4,5 na 5)

Wektory ataku w chmurze: Budowanie skutecznych strategii cyberobrony w celu ochrony zasobów w chmurze (J. Haber Morey)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 5 głosach.

Oryginalny tytuł:

Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources

Zawartość książki:

Cyberataki stają się coraz częstsze i coraz bardziej wyrafinowane, a ich celem jest wszystko, co jest własnością firmy, jest zarządzane i obsługiwane z chmury. Obecnie panuje powszechna zgoda - nie jest to kwestia tego, czy, ale raczej kiedy organizacja zostanie naruszona. Podmioty stanowiące zagrożenie zazwyczaj obierają za cel ścieżkę najmniejszego oporu. Wraz z coraz szybszym wdrażaniem technologii chmurowych i pracy zdalnej, ścieżka najmniejszego oporu zmienia się w znaczący sposób. W ostatnich latach atakujący dostosowali swoje wysiłki, koncentrując się na pozostaniu niewykrytym, zarabianiu po wykorzystaniu i publicznym zawstydzaniu organizacji po naruszeniu.

Wciąż pojawiają się nowe, innowacyjne i przydatne produkty, które oferują pewną ochronę w chmurze, ale mają też wyraźne ograniczenia. Żadne pojedyncze, autonomiczne rozwiązanie lub strategia nie może skutecznie chronić przed wszystkimi wektorami ataków w chmurze ani identyfikować wszystkich złośliwych działań. Faktem jest, że chmura opiera się na zasobach firmy oferowanych jako usługi. W rezultacie najlepszym zabezpieczeniem, jakie może osiągnąć każda organizacja, jest ustanowienie kontroli i procedur w połączeniu z usługami licencjonowanymi w chmurze.

Cloud Attack Vector s szczegółowo opisuje zagrożenia związane z wdrożeniami w chmurze, techniki wykorzystywane przez podmioty stanowiące zagrożenie, empirycznie przetestowane środki obronne, które organizacje powinny przyjąć, oraz pokazuje, jak poprawić wykrywanie złośliwej aktywności.

Czego się dowiesz

⬤ Znać kluczowe definicje dotyczące technologii chmurowych, zagrożeń i rozwiązań cyberbezpieczeństwa.

⬤ Zrozumieć, w jaki sposób uprawnienia, uprawnienia, prawa, tożsamości, konta, dane uwierzytelniające i exploity mogą zostać wykorzystane do naruszenia środowiska chmury.

⬤ Wdrożenie strategii obronnych i monitorujących w celu złagodzenia zagrożeń w chmurze, w tym tych unikalnych dla środowisk chmury i chmury hybrydowej.

⬤ Opracowanie kompleksowego modelu dokumentowania ryzyka, zgodności i raportowania w oparciu o wdrożenie chmury.

Dla kogo jest ta książka

Nowi specjaliści ds. bezpieczeństwa, początkujący inżynierowie ds. bezpieczeństwa w chmurze, menedżerowie rozpoczynający cyfrową transformację oraz audytorzy chcący zrozumieć zagrożenia dla bezpieczeństwa i zgodności związane z chmurą.

Dodatkowe informacje o książce:

ISBN:9781484282359
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa
Rok wydania:2022
Liczba stron:473

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Uprzywilejowane wektory ataku: Budowanie skutecznych strategii cyberobrony w celu ochrony...
Zobacz, jak uprawnienia, niezabezpieczone hasła, prawa...
Uprzywilejowane wektory ataku: Budowanie skutecznych strategii cyberobrony w celu ochrony organizacji - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Wektory ataków na tożsamość: Wdrażanie skutecznego rozwiązania do zarządzania tożsamością i dostępem...
Dowiedz się, w jaki sposób słabe zarządzanie...
Wektory ataków na tożsamość: Wdrażanie skutecznego rozwiązania do zarządzania tożsamością i dostępem - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Wektory ataku w chmurze: Budowanie skutecznych strategii cyberobrony w celu ochrony zasobów w...
Cyberataki stają się coraz częstsze i coraz bardziej...
Wektory ataku w chmurze: Budowanie skutecznych strategii cyberobrony w celu ochrony zasobów w chmurze - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Wektory ataku na zasoby: Budowanie skutecznych strategii zarządzania podatnością w celu ochrony...
Zbuduj skuteczną strategię zarządzania podatnościami,...
Wektory ataku na zasoby: Budowanie skutecznych strategii zarządzania podatnością w celu ochrony organizacji - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)