Zaawansowane trwałe zabezpieczenia: Cyberwojenne podejście do wdrażania adaptacyjnych strategii ochrony, wykrywania i reagowania w przedsiębiorstwie

Ocena:   (4,3 na 5)

Zaawansowane trwałe zabezpieczenia: Cyberwojenne podejście do wdrażania adaptacyjnych strategii ochrony, wykrywania i reagowania w przedsiębiorstwie (Ira Winkler)

Opinie czytelników

Podsumowanie:

Recenzje użytkowników „Advanced Persistent Security” podkreślają jej odświeżające podejście do rozumienia bezpieczeństwa jako podróży, a nie celu, podkreślając znaczenie zdolności adaptacyjnych i odporności w strategii bezpieczeństwa. Książka jest chwalona za praktyczne spostrzeżenia na temat integracji bezpieczeństwa z każdym aspektem organizacji, przemawiając do szerokiego grona specjalistów ds. bezpieczeństwa. Niektórzy recenzenci krytykują ją jednak za to, że jest zbyt ogólna i powtarzalna, z brakiem głębi technicznej.

Zalety:

Prowokujące do myślenia koncepcje, kładące nacisk na bezpieczeństwo jako podróż, praktyczne spostrzeżenia dotyczące integracji bezpieczeństwa, odpowiednie dla różnych poziomów doświadczenia, zapewniają skuteczne strategie zarządzania możliwościami cyberbezpieczeństwa.

Wady:

Niektóre treści są powtarzalne, brakuje im głębi technicznej, są krytykowane jako zbyt ogólne i wypełnione hasłami, mogą nie zapewniać wystarczającej wartości dla osób poszukujących zaawansowanych rozwiązań w zakresie bezpieczeństwa.

(na podstawie 6 opinii czytelników)

Oryginalny tytuł:

Advanced Persistent Security: A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies

Zawartość książki:

Advanced Persistent Security obejmuje projektowanie i wdrażanie bezpiecznych sieci, w tym uwierzytelnianie, autoryzację, integralność danych i dostępu, monitorowanie sieci i ocenę ryzyka.

Korzystając z tak głośnych ostatnio przypadków, jak Target, Sony i Home Depot, książka bada ryzyko związane z bezpieczeństwem informacji, identyfikuje typowe zagrożenia, z którymi borykają się organizacje, i przedstawia taktyki dotyczące ustalania priorytetów właściwych środków zaradczych. W książce omówiono takie pojęcia, jak złośliwe i złośliwe zagrożenia, mentalność przeciwników, motywacja, ekonomia cyberprzestępczości, infrastruktura przestępcza, ciemne sieci i przestępcy, z którymi obecnie borykają się organizacje.

Dodatkowe informacje o książce:

ISBN:9780128093160
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2016
Liczba stron:260

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Zaawansowane trwałe zabezpieczenia: Cyberwojenne podejście do wdrażania adaptacyjnych strategii...
Advanced Persistent Security obejmuje...
Zaawansowane trwałe zabezpieczenia: Cyberwojenne podejście do wdrażania adaptacyjnych strategii ochrony, wykrywania i reagowania w przedsiębiorstwie - Advanced Persistent Security: A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies
You Can Stop Stupid: Powstrzymywanie strat spowodowanych przypadkowymi i złośliwymi działaniami -...
Mimo że większość naruszeń cyberbezpieczeństwa jest...
You Can Stop Stupid: Powstrzymywanie strat spowodowanych przypadkowymi i złośliwymi działaniami - You Can Stop Stupid: Stopping Losses from Accidental and Malicious Actions
Świadomość bezpieczeństwa dla opornych - Security Awareness for Dummies
Uczyń bezpieczeństwo priorytetem swojego zespołu Każda organizacja potrzebuje silnego...
Świadomość bezpieczeństwa dla opornych - Security Awareness for Dummies

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)