Kiberbiztonság - támadási és védelmi stratégiák: Infrastruktúra-biztonság a vörös és kék csapat taktikáival

Értékelés:   (4.5 az 5-ből)

Kiberbiztonság - támadási és védelmi stratégiák: Infrastruktúra-biztonság a vörös és kék csapat taktikáival (Yuri Diogenes)

Olvasói vélemények

Összegzés:

A „Kiberbiztonsági támadási és védelmi stratégiák” című könyvet általánosságban jó fogadtatásban részesítik, mivel olvasmányos és átfogó áttekintést nyújt a kiberbiztonsági témákról, és mind a kezdőknek, mind a középhaladó szakembereknek szól. A könyv a technikai ismereteket szervezeti stratégiákkal ötvözi, segítve az olvasókat a különböző támadási és védelmi forgatókönyvek megértésében. Néhány olvasó azonban kevésbé informatívnak és kevéssé mélynek találta, inkább hasonlít a hírcikkek összefoglalóira, mintsem hogy használható tanácsokat adjon.

Előnyök:

Jól olvasható és elérhető a kezdők és a középhaladó szakemberek számára
átfogó áttekintést nyújt a kiberbiztonságról
hasznos ábrákat és strukturált magyarázatokat tartalmaz
hatékonyan tárgyalja a Red Team/Blue Team modellt
praktikus a biztonsági iparágban való ismeretek bővítéséhez
a technikai részletek és a szervezeti stratégia jó keveréke
jól strukturált, példákkal a könnyebb megértés érdekében.

Hátrányok:

Néhány olvasó nem találta túl informatívnak a könyvet, és újságkivágásokhoz hasonlította
úgy vélte, hogy hiányoznak a megvalósítható tanácsok vagy a stratégiák részletes összehasonlítása
néhány helyesírási hibát észleltek
nem biztos, hogy elég mélységet nyújt a haladó olvasók számára, akik már ismerik az aktuális trendeket.

(33 olvasói vélemény alapján)

Eredeti címe:

Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics

Könyv tartalma:

A kiadó megjegyzése: Ez egy elavult, 2018-ban megjelent kiadás. A kiberfenyegetések és az ellenük irányuló stratégiák exponenciálisan fejlődtek a könyv első kiadása óta eltelt hónapokban. Mostantól elérhető egy új, 2020-ra frissített kiadás, amely a legfrissebb kiberbiztonsági fenyegetésekkel és védelmi stratégiákkal van ellátva.

Növelje szervezetének biztonsági helyzetét a támadási és védekezési stratégiák javításával.

Főbb jellemzők

⬤ Keressen világos képet a támadási módszerekről, és a mintázatokról, hogy a Blue Team taktikákkal felismerje a szervezeten belüli rendellenes viselkedést.

⬤ Tanuljon meg egyedi technikákat a kihasználási információk gyűjtésére, a kockázat azonosítására és a hatás kimutatására a Vörös Csapat és a Kék Csapat stratégiáival.

⬤ Egy gyakorlati útmutató, amely gyakorlati tapasztalatokat nyújt a kockázatok mérsékléséhez és a támadók rendszerébe való beszivárgás megakadályozásához.

Könyv leírása

A könyv először a biztonsági helyzetről szól, majd áttér a Red Team taktikára, ahol megtanulhatja a szükséges műveletek elvégzéséhez gyakran használt Windows és Linux eszközök alapvető szintaxisát. Gyakorlati tapasztalatot szerezhet az új Red Team-technikák használatáról is olyan nagy teljesítményű eszközökkel, mint a python és a PowerShell, amelyek segítségével felfedezheti a rendszer sebezhetőségeit és azok kihasználását. A továbbiakban megtanulod, hogy egy rendszert általában hogyan kompromittálnak a támadók, és hogyan törik fel a felhasználók személyazonosságát, valamint a Vörös Csapat által használt különböző eszközöket, amelyekkel a rendszer sebezhetőségeit keresik.

A következő részben megismerheti a Kék Csapat által követett védelmi stratégiákat, amelyekkel a rendszer általános biztonságát fokozzák. Megtudhatja továbbá, hogy milyen alapos stratégiával biztosítható, hogy minden egyes hálózati rétegben legyenek biztonsági ellenőrzések, és hogyan végezheti el egy kompromittált rendszer helyreállítási folyamatát. Végezetül megtanulja, hogyan hozzon létre egy sebezhetőségkezelési stratégiát, valamint a kézi naplóelemzés különböző technikáit.

Amit tanulni fog

⬤ Megtanulja, hogy milyen fontos, hogy szilárd alapokra helyezze a biztonsági helyzetét.

⬤ Megtanulja a támadási stratégiát a kiberbiztonsági kill chain segítségével.

⬤ Tudja meg, hogyan javíthatja védelmi stratégiáját a biztonsági irányelvek javításával, a hálózat megerősítésével, aktív érzékelők alkalmazásával és a fenyegetésekkel kapcsolatos információk felhasználásával.

⬤ Tanulja meg, hogyan végezzen incidensvizsgálatot.

⬤ Mélyreható ismereteket szerezhet a helyreállítási folyamatról.

⬤ Tanulja meg a folyamatos biztonsági felügyeletet és a sebezhetőségkezelési stratégia megvalósításának módját.

⬤ Tanulja meg, hogyan végezzen naplóelemzést a gyanús tevékenységek azonosítása érdekében.

Kinek szól ez a könyv

Ez a könyv olyan informatikai szakembereknek szól, akik az IT-biztonság területére szeretnének merészkedni. IT pentesterek, biztonsági tanácsadók és etikus hackerek is hasznosnak találják majd. Előnyös lenne a penetrációs teszteléssel kapcsolatos előzetes tudás.

A könyv egyéb adatai:

ISBN:9781788475297
Szerző:
Kiadó:
Kötés:Puha kötés

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Microsoft Azure biztonsági infrastruktúra - Microsoft Azure Security Infrastructure
Maximális ellenőrzési, biztonsági és megfelelőségi folyamatok...
Microsoft Azure biztonsági infrastruktúra - Microsoft Azure Security Infrastructure
Vizsgareferens SC-200 Microsoft Security Operations Analyst (biztonsági műveleti elemző) - Exam Ref...
Készüljön fel a Microsoft SC-200 vizsgára - és...
Vizsgareferens SC-200 Microsoft Security Operations Analyst (biztonsági műveleti elemző) - Exam Ref SC-200 Microsoft Security Operations Analyst
Exam Ref Az-500 Microsoft Azure Security Technologies (Azure biztonsági technológiák) - Exam Ref...
Felkészülés a Microsoft AZ-500 vizsgára:...
Exam Ref Az-500 Microsoft Azure Security Technologies (Azure biztonsági technológiák) - Exam Ref Az-500 Microsoft Azure Security Technologies
Kiberbiztonság - támadási és védelmi stratégiák: Infrastruktúra-biztonság a vörös és kék csapat...
A kiadó megjegyzése: Ez egy elavult, 2018-ban...
Kiberbiztonság - támadási és védelmi stratégiák: Infrastruktúra-biztonság a vörös és kék csapat taktikáival - Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
Kiberbiztonság - támadási és védelmi stratégiák - Második kiadás: A modern fenyegetésekkel szembeni...
A kiberbiztonságot fenyegető legújabb...
Kiberbiztonság - támadási és védelmi stratégiák - Második kiadás: A modern fenyegetésekkel szembeni fellépés, valamint a legkorszerűbb eszközök és technikák alkalmazása a védelem érdekében - Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Készenlét, felkészülni, elérni! A Guide to Taking Charge of Your Life, Creating Balance, and...
Az élet könnyen hasonlíthat egy...
Készenlét, felkészülni, elérni! A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals (Útmutató az életed irányításához, az egyensúly megteremtéséhez és a céljaid eléréséhez) - Ready, Set, Achieve!: A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals
Vizsga Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals (Microsoft biztonság,...
Közvetlenül a Microsofttól, ez az Exam Ref a...
Vizsga Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals (Microsoft biztonság, megfelelés és azonosság alapjai) - Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals
Vizsga Ref Az-500 Microsoft Azure Security Technologies (Azure biztonsági technológiák) - Exam Ref...
Készüljön fel a Microsoft AZ-500 vizsgára :...
Vizsga Ref Az-500 Microsoft Azure Security Technologies (Azure biztonsági technológiák) - Exam Ref Az-500 Microsoft Azure Security Technologies
Microsoft Azure Sentinel: A Microsoft Cloud-Native Siem megoldásának tervezése és bevezetése -...
Építsen következő generációs biztonsági...
Microsoft Azure Sentinel: A Microsoft Cloud-Native Siem megoldásának tervezése és bevezetése - Microsoft Azure Sentinel: Planning and Implementing Microsoft's Cloud-Native Siem Solution
Microsoft Defender for Cloud
A Microsoft Defender for Cloud végleges gyakorlati útmutatója az új komponensekkel és a több felhőre kiterjedő fejlesztésekkel! A Microsoft Defender...
Microsoft Defender for Cloud
Kiberbiztonság - támadási és védelmi stratégiák - harmadik kiadás: Javítsa biztonsági helyzetét a...
Az aktuális fenyegetések alapján a támadási és...
Kiberbiztonság - támadási és védelmi stratégiák - harmadik kiadás: Javítsa biztonsági helyzetét a kockázatok mérséklése és a támadók beszivárgásának megakadályozása érdekében. - Cybersecurity - Attack and Defense Strategies - Third Edition: Improve your security posture to mitigate risks and prevent attackers from infiltrating
Vizsgareferens Sc-100 Microsoft Cybersecurity Architect - Exam Ref Sc-100 Microsoft Cybersecurity...
Készüljön fel a Microsoft SC-100 vizsgára , és...
Vizsgareferens Sc-100 Microsoft Cybersecurity Architect - Exam Ref Sc-100 Microsoft Cybersecurity Architect
Karrierépítés a kiberbiztonság területén: A sikerhez szükséges stratégia és készségek - Building a...
The Insider's Guide to Launching and Accelerating...
Karrierépítés a kiberbiztonság területén: A sikerhez szükséges stratégia és készségek - Building a Career in Cybersecurity: The Strategy and Skills You Need to Succeed
Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals (Microsoft biztonság,...
Készüljön fel a Microsoft SC-900 vizsgára, és...
Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals (Microsoft biztonság, megfelelőség és azonosság alapjai) - Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)