Zagrożenia cybernetyczne, trendy i strategie dotyczące złośliwego oprogramowania: Ograniczanie exploitów, złośliwego oprogramowania, phishingu i innych ataków socjotechnicznych

Ocena:   (4,5 na 5)

Zagrożenia cybernetyczne, trendy i strategie dotyczące złośliwego oprogramowania: Ograniczanie exploitów, złośliwego oprogramowania, phishingu i innych ataków socjotechnicznych (Tim Rains)

Opinie czytelników

Podsumowanie:

Książka „Cybersecurity Threats, Malware Trends, and Strategies” autorstwa Tima Rainsa jest wysoko oceniana za kompleksowe i wnikliwe podejście do cyberbezpieczeństwa, dzięki czemu jest odpowiednia zarówno dla doświadczonych profesjonalistów, jak i nowicjuszy w tej dziedzinie. Organizacja treści i klarowność pisania są odnotowywane jako znaczące mocne strony. Niektórzy czytelnicy mogą jednak uznać, że objętość i objętość książki stanowią wyzwanie, wymagające czasu i wysiłku, aby w pełni przyswoić informacje.

Zalety:

Wysoce pouczająca i prowokująca do myślenia treść, łącząca wiele koncepcji w zorganizowany sposób.

Wady:

Odpowiednia zarówno dla doświadczonych specjalistów ds. cyberbezpieczeństwa, jak i nowicjuszy w tej dziedzinie.

(na podstawie 12 opinii czytelników)

Oryginalny tytuł:

Cybersecurity Threats, Malware Trends, and Strategies: Mitigate exploits, malware, phishing, and other social engineering attacks

Zawartość książki:

Po przeanalizowaniu wielu strategii cyberbezpieczeństwa, były globalny doradca ds. bezpieczeństwa firmy Microsoft przedstawia unikalne spostrzeżenia na temat ewolucji krajobrazu zagrożeń i sposobów, w jakie przedsiębiorstwa mogą sprostać współczesnym wyzwaniom związanym z cyberbezpieczeństwem.

Kluczowe cechy

⬤ Ochroń swoją organizację przed zagrożeniami cybernetycznymi dzięki sprawdzonym w praktyce strategiom byłego starszego doradcy ds. bezpieczeństwa w firmie Microsoft.

⬤ Odkryj najczęstsze sposoby, w jakie przedsiębiorstwa są początkowo narażone na ataki.

⬤ Zmierz skuteczność obecnego programu cyberbezpieczeństwa swojej organizacji przed cyberatakami.

Opis książki

Cybersecurity Threats, Malware Trends, and Strategies dzieli się licznymi spostrzeżeniami na temat zagrożeń, przed którymi stoją zarówno organizacje sektora publicznego, jak i prywatnego, oraz strategii cyberbezpieczeństwa, które mogą je złagodzić.

Książka zapewnia bezprecedensowy długoterminowy obraz globalnego krajobrazu zagrożeń, analizując dwudziestoletni trend w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, prawie dekadę regionalnych różnic w infekcjach złośliwym oprogramowaniem, czynniki społeczno-ekonomiczne, które leżą u ich podstaw oraz ewolucję globalnego złośliwego oprogramowania. Zapewni to dodatkowe perspektywy ochrony organizacji przed złośliwym oprogramowaniem. Analizuje również zagrożenia internetowe, których CISO powinni być świadomi.

Książka zawiera ocenę różnych strategii cyberbezpieczeństwa, które ostatecznie zawiodły w ciągu ostatnich dwudziestu lat, a także jedną lub dwie, które faktycznie się sprawdziły. Pomoże ona kadrze kierowniczej oraz specjalistom ds. bezpieczeństwa i zgodności zrozumieć, w jaki sposób chmura obliczeniowa zmienia zasady gry.

Pod koniec tej książki będziesz wiedział, jak zmierzyć skuteczność strategii cyberbezpieczeństwa swojej organizacji i skuteczność dostawców, których zatrudniasz, aby pomóc Ci chronić swoją organizację i siebie.

Czego się nauczysz

⬤ Odkryj strategie cyberbezpieczeństwa i składniki krytyczne dla ich sukcesu.

⬤ Usprawnić zarządzanie podatnościami, zmniejszając ryzyko i koszty dla organizacji.

⬤ Dowiedz się, jak złośliwe oprogramowanie i inne zagrożenia ewoluowały w ciągu ostatniej dekady.

⬤ Zwalczanie zagrożeń internetowych, ataków phishingowych i witryn dystrybuujących złośliwe oprogramowanie.

⬤ Rozważyć zalety i wady popularnych strategii cyberbezpieczeństwa z ostatnich dwóch dekad.

⬤ Wdrożyć, a następnie zmierzyć wyniki strategii cyberbezpieczeństwa.

⬤ Dowiedz się, w jaki sposób chmura zapewnia lepsze możliwości bezpieczeństwa niż lokalne środowiska IT.

Dla kogo jest ta książka

Ta książka jest przeznaczona dla kierownictwa wyższego szczebla w organizacjach sektora komercyjnego i publicznego, w tym dyrektorów ds. bezpieczeństwa informacji (CISO) i innych kierowników wyższego szczebla grup ds. cyberbezpieczeństwa, dyrektorów ds. informacji (CIO), dyrektorów ds. technologii (CTO) i kierowników wyższego szczebla IT, którzy chcą poznać całe spektrum cyberbezpieczeństwa, od wyszukiwania zagrożeń i zarządzania ryzykiem bezpieczeństwa po analizę złośliwego oprogramowania. Korzyści odniosą również specjaliści ds. zarządzania, ryzyka i zgodności. Eksperci ds. cyberbezpieczeństwa, którzy są dumni ze swojej wiedzy na temat zagrożeń, będą korzystać z tej książki jako punktu odniesienia.

Dodatkowe informacje o książce:

ISBN:9781800206014
Autor:
Wydawca:
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Zagrożenia cybernetyczne, trendy i strategie dotyczące złośliwego oprogramowania: Ograniczanie...
Po przeanalizowaniu wielu strategii...
Zagrożenia cybernetyczne, trendy i strategie dotyczące złośliwego oprogramowania: Ograniczanie exploitów, złośliwego oprogramowania, phishingu i innych ataków socjotechnicznych - Cybersecurity Threats, Malware Trends, and Strategies: Mitigate exploits, malware, phishing, and other social engineering attacks
Cybersecurity Threats, Malware Trends, and Strategies - Second Edition: Odkryj strategie...
Wdrożenie skutecznych strategii cyberbezpieczeństwa, które...
Cybersecurity Threats, Malware Trends, and Strategies - Second Edition: Odkryj strategie ograniczania ryzyka dla współczesnych zagrożeń dla Twojej organizacji - Cybersecurity Threats, Malware Trends, and Strategies - Second Edition: Discover risk mitigation strategies for modern threats to your organization

Prace autora wydały następujące wydawnictwa: