Értékelés:
Dr. Josiah Dykstra „Essential Cybersecurity Science” című könyvét a tudományos módszer kiberbiztonsági kérdésekre való gyakorlati megközelítéséért, valamint azért dicsérik, mert értékes forrás az információbiztonsági szakemberek számára. Bizonyos területeken azonban hiányozhat belőle a mélység, és aggályok merülnek fel az oldalszámbeli eltérések miatt.
Előnyök:⬤ szilárd bevezetést nyújt a tudományos módszer kiberbiztonságban való alkalmazásához
⬤ hasznos a terület szakembereinek széles köre számára
⬤ hangsúlyozza a jó kérdések megfogalmazásának fontosságát
⬤ gyakorlati útmutatást nyújt a kiberbiztonsági kísérletek létrehozásához
⬤ tartalmaz egy fejezetet az adatvizualizációról
⬤ értékes referenciaként szolgál az információbiztonsági mérőszámok javításához.
⬤ Nem nyújt sok betekintést a nagy biztonságú, megbízható rendszerek kiépítésébe
⬤ egyes olvasók úgy találhatják, hogy a lefedettségből hiányzik a mélység
⬤ eltérések vannak a leszállított könyv és a leírás oldalszáma között
⬤ a könyv megérkezése időbe telhet.
(4 olvasói vélemény alapján)
Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems
Ha szoftverfejlesztőként, törvényszéki nyomozóként vagy hálózati rendszergazdaként foglalkozik kiberbiztonsággal, ez a gyakorlati útmutató megmutatja, hogyan alkalmazza a tudományos módszert az információs rendszerek védelmét szolgáló technikák értékelése során. Megtanulhatja, hogyan végezhet tudományos kísérleteket a mindennapi eszközökkel és eljárásokkal, akár vállalati biztonsági rendszereket értékel, akár saját biztonsági termékét teszteli, akár hibákat keres egy mobiljátékban.
Miután a szerző, Josiah Dykstra megismerteti Önt a tudományos módszerrel, segít abban, hogy önálló, szakterület-specifikus témákra, például a kriptográfiára, a rosszindulatú programok elemzésére és a rendszerbiztonsági tervezésre összpontosíthasson. Az utóbbi fejezetek gyakorlati esettanulmányokat tartalmaznak, amelyek bemutatják, hogyan használhatók a rendelkezésre álló eszközök a szakterület-specifikus tudományos kísérletek elvégzéséhez.
⬤ Tanulja meg a kiberbiztonsággal kapcsolatos tudományos kísérletek elvégzéséhez szükséges lépéseket.
⬤ Tudja meg a fuzzingot annak tesztelésére, hogy a szoftvere hogyan kezeli a különböző bemeneteket.
⬤ Mérje a Snort behatolásérzékelő rendszer teljesítményét.
⬤ Lelátja a rosszindulatú "tűket a szénakazalban" a hálózatában és informatikai környezetében.
⬤ A kriptográfia tervezésének és alkalmazásának értékelése IoT-termékekben.
⬤ Végezzen kísérletet a hasonló rosszindulatú bináris programok közötti kapcsolatok azonosítására.
⬤ A vállalati hálózatok és webszolgáltatások rendszerszintű biztonsági követelményeinek megértése.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)