Cloud Attack Vectors: Hatékony kibervédelmi stratégiák kidolgozása a felhőalapú erőforrások védelmére

Értékelés:   (4.5 az 5-ből)

Cloud Attack Vectors: Hatékony kibervédelmi stratégiák kidolgozása a felhőalapú erőforrások védelmére (J. Haber Morey)

Olvasói vélemények

Jelenleg nincsenek olvasói vélemények. Az értékelés 5 olvasói szavazat alapján történt.

Eredeti címe:

Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources

Könyv tartalma:

A kibertámadások mennyisége és kifinomultsága tovább nő, és mindent célba vesznek, ami a felhőből tulajdonolt, kezelt és kiszolgált. Ma már széleskörű az egyetértés - nem az a kérdés, hogy lesz-e, hanem az, hogy mikor törnek be egy szervezetbe. A fenyegető szereplők jellemzően a legkisebb ellenállás útját választják. A felhőtechnológiák és a távmunka egyre gyorsuló elterjedésével a legkisebb ellenállás útja jelentős mértékben eltolódik. Az elmúlt években a támadók átcsoportosították erőfeszítéseiket, és az észrevétlen maradásra, a kihasználást követő pénzszerzésre és a szervezetek nyilvános megszégyenítésére összpontosítanak a betörés után.

Továbbra is megjelennek új, innovatív és hasznos termékek, amelyek némi felhővédelmet nyújtanak, de határozott korlátokkal is rendelkeznek. Egyetlen önálló megoldás vagy stratégia sem képes hatékonyan védekezni az összes felhőalapú támadási vektor ellen, vagy azonosítani az összes rosszindulatú tevékenységet. Egyszerű tény, hogy a felhő alapja, hogy a vállalat eszközeit szolgáltatásként kínálják. Ennek eredményeképpen a legjobb biztonság, amelyet bármely szervezet elérhet, az, ha a felhőben engedélyezett szolgáltatásokkal együtt hoz létre ellenőrzéseket és eljárásokat.

A Cloud Attack Vector s részletesen bemutatja a felhőalapú telepítésekkel kapcsolatos kockázatokat, a fenyegető szereplők által alkalmazott technikákat, a szervezeteknek empirikusan tesztelt védelmi intézkedéseket, és megmutatja, hogyan lehet javítani a rosszindulatú tevékenységek észlelését.

Amit megtudhat

⬤ Tudja a felhőtechnológiákra, fenyegetésekre és kiberbiztonsági megoldásokra vonatkozó legfontosabb meghatározásokat.

⬤ Tudja, hogy a jogosultságok, engedélyek, jogok, identitások, fiókok, hitelesítő adatok és kihasználások hogyan használhatók fel a felhőkörnyezetek feltörésére.

⬤ Védelmi és felügyeleti stratégiák alkalmazása a felhőalapú fenyegetések mérséklésére, beleértve a felhőalapú és a hibrid felhőalapú környezetekre jellemzőket is.

⬤ Általános modell kidolgozása a kockázat, a megfelelés és a jelentéstétel dokumentálására a felhőalapú megvalósítás alapján.

Kinek szól ez a könyv

Új biztonsági szakembereknek, kezdő felhőbiztonsági mérnököknek, a digitális átalakulást megkezdő vezetőknek és a felhővel kapcsolatos biztonsági és megfelelőségi kockázatok megértését kereső auditoroknak.

A könyv egyéb adatai:

ISBN:9781484282359
Szerző:
Kiadó:
Nyelv:angol
Kötés:Puha kötés
A kiadás éve:2022
Oldalak száma:473

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Kiváltságos támadásvektorok: Hatékony kibervédelmi stratégiák kialakítása a szervezetek védelmére -...
Nézze meg, hogy a kiváltságok, a nem biztonságos...
Kiváltságos támadásvektorok: Hatékony kibervédelmi stratégiák kialakítása a szervezetek védelmére - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Identity Attack Vectors: Hatékony személyazonosság- és hozzáférés-kezelési megoldás bevezetése -...
Fedezze fel, hogy a gyenge személyazonosság- és...
Identity Attack Vectors: Hatékony személyazonosság- és hozzáférés-kezelési megoldás bevezetése - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Cloud Attack Vectors: Hatékony kibervédelmi stratégiák kidolgozása a felhőalapú erőforrások...
A kibertámadások mennyisége és kifinomultsága tovább nő, és...
Cloud Attack Vectors: Hatékony kibervédelmi stratégiák kidolgozása a felhőalapú erőforrások védelmére - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vagyontámadás vektorai: Hatékony sebezhetőségkezelési stratégiák kialakítása a szervezetek védelme...
Hatékony sebezhetőségkezelési stratégia...
Vagyontámadás vektorai: Hatékony sebezhetőségkezelési stratégiák kialakítása a szervezetek védelme érdekében - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)