Értékelés:
Raj Badhwar „The CISO's Next Frontier” című könyvét nagyra értékelik a kiberbiztonsági témák mélyreható feltárása miatt, beleértve a kriptográfiát, a kvantumszámítást és az új fenyegetéseket. A könyv a tapasztalt biztonsági szakemberek és a területen újonnan dolgozók számára egyaránt értékes betekintést nyújt, így széles közönség számára alkalmas.
Előnyök:Átfogó áttekintés a jelenlegi és jövőbeli kiberbiztonsági kihívásokról.
Hátrányok:A terület szakértője írta, ami növeli a hitelességet.
(4 olvasói vélemény alapján)
The Ciso's Next Frontier: Ai, Post-Quantum Cryptography and Advanced Security Paradigms
Készen állsz a kvantumszámítástechnikára? - A poszt-kvantum kriptográfia szükségessége. - A kvantumtitkosítás nem paradoxon.
- A mesterséges intelligencia etikai kódexe a kiberbiztonsághoz. - Az AI/ML esete a kiberbiztonságban. - Az otthonról végezhető munkahelyi technológiák biztonsága.
- Biztonságos videokonferenciák és online együttműködés.
- Ha otthonról kell dolgoznia, tegye biztonságosan! - A távoli hozzáférési technológiák biztonsági ellenőrzései. - Speciális kártevők és hátsó ajtók a VDI számára.
- Az adatbiztonság jövőbeli állapota. - A zéró bizalom által lehetővé tett kiberbiztonság. - Fejlett Active Directory támadások és megelőzés.
- Kibervédelmi megtévesztő rendszerek. - Hypervisor Introspection (Hipervisor-introspection). - A Bitcoin egy évtizedes, és a különböző blokklánc-ökoszisztémákat fenyegető veszélyek is azok.
- A fejlett rosszindulatú programok megelőzésének játékkönyve. - A 768K szakadék.
- MAC-címek véletlenszerű meghatározása a felhasználó/készülék nyomon követésének korlátozására. - Transport Layer Security 1. 3.
- Az ESNI használata a TLS 1.
3-mal, az adatvédelem áldása? Vagy biztonsági aggályokat vet fel. - FQDN vs.
IP-címek használata az FW-szabályokban és az alkalmazáskonfigurációkban. - Network Time Protocol (NTP) biztonsága. - A tartománynévrendszer (DNS) biztonsága.
- A következő generációs Wi-Fi és a biztonság. - A hitelesítésszolgáltatók/tanúsítványok biztonságának következő határai - DANE és a tanúsítványok átláthatósága. - Man-in-the-middle támadások megelőzése.
- Elosztott szolgáltatásmegtagadás (DDoS) megelőzése. - Bevezetés az API biztonságába - problémák és néhány megoldás! - Windows alrendszer Linuxhoz - biztonsági kockázat és enyhítése. - A hangvezérlésű asszisztens eszközökre vonatkozó, józan ész szerinti biztonsági intézkedések.
- A kódaláírás és a dinamikus fehérlistázás esete. - Biometria - Kommentár az adatvédelmi incidensek bejelentéséről, a fenyegetésekről és az adatbiztonságról. - Biztonsági követelmények az RPA robotok számára.
- Polimorf és metamorf rosszindulatú programok. - Bevezetés a felhőfelügyeleti biztonsági ellenőrzésekbe. - Felhőfelügyeleti biztonsági ellenőrzések az AWS számára.
- Felhőfelügyeleti biztonsági ellenőrzések az Azure számára. - Felhőszabályok végrehajtási pontja. - A kiberkockázat dinamikus mérése.
- OEM és harmadik féltől származó alkalmazások és szolgáltatások kockázata. - Kommentár a bennfentes fenyegetéshez. - Egyszerűsített megközelítés a kiberesemény valószínűségének kiszámításához.
- A nyilvánosan elérhető metaadatokkal kapcsolatos adatvédelmi aggályok. - Dark Web és Dark Net. - Kockázatalapú sebezhetőségkezelés.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)