Értékelés:
A könyvet általában jó fogadtatásban részesítették, különösen a hozzáférhetőség és a kiberbiztonsági fogalmak és gyakorlatok átfogó bemutatása miatt. Gyakorlati laboratóriumokat kínál, hivatkozik különböző eszközökre, és betekintést nyújt mind a támadó, mind a védekező stratégiákba. Egyes kritikusok azonban azt kifogásolják, hogy nem elég mélyreható, és túlságosan alapszintű azok számára, akiknek már van tapasztalatuk ezen a területen.
Előnyök:Könnyen olvasható, kezdőknek kiváló, gyakorlatias példák, támadó és védekező stratégiákat egyaránt tárgyal, gyakorlati laboratóriumok, jó referenciaanyag, számos eszköz bemutatása, holisztikus szemlélet a fenyegetések kezeléséről, jól strukturált tartalom.
Hátrányok:A tapasztalt olvasók számára túl alapszintű, nem biztos, hogy mélyreható útmutatást ad az eszközökről, a szervezésen és az írásmódon lehetne javítani, egyes tartalmak a témában jártasak számára redundánsnak tűnnek.
(24 olvasói vélemény alapján)
Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
A kiberbiztonságot fenyegető legújabb fenyegetésekkel szembeni védelmi stratégiák kidolgozására szolgáló bestseller frissített és átdolgozott kiadása
Főbb jellemzők
⬤ Fedezi a legújabb biztonsági fenyegetéseket és a 2020-ra vonatkozó védelmi stratégiákat.
⬤ Bemutatja a fenyegetésvadászathoz és a rendszerbetörés kezeléséhez szükséges technikákat és készségeket.
⬤ Új információkat nyújt a felhőalapú biztonsági helyzetkezelésről, a Microsoft Azure fenyegetésvédelemről, a zéró bizalmi hálózat stratégiáiról, a nemzetállami támadásokról, az Azure Sentinel felhőalapú SIEM használatáról a naplózás és a vizsgálat céljából, és még sok másról.
A könyv leírása
A Cybersecurity - Attack and Defense Strategies, Second Edition a bestseller könyv teljesen átdolgozott új kiadása, amely a legfrissebb biztonsági fenyegetésekkel és védelmi mechanizmusokkal foglalkozik, beleértve a Cloud Security Posture Management (CSPM) részletes áttekintését és a jelenlegi fenyegetések értékelését, további hangsúlyt fektetve az új IoT fenyegetésekre és a kriptominingre.
A kiberbiztonság azokkal az alapokkal kezdődik, amelyeket a szervezeteknek ismerniük kell ahhoz, hogy a külső fenyegetésekkel szemben biztonságban tartsák magukat, és megtervezzenek egy erőteljes kiberbiztonsági programot. Elvezet egy fenyegetéstevő gondolkodásmódjába, hogy jobban megértse a motivációt és a tényleges támadás végrehajtásának lépéseit - a kiberbiztonsági gyilkos láncot. Gyakorlati tapasztalatot szerezhet a kiberbiztonság megvalósításában a felderítés és a felhasználó személyazonosságának üldözése új technikáinak alkalmazásával, amelyek lehetővé teszik, hogy felfedezze egy rendszer veszélyeztetettségét, és azonosítsa, majd kihasználja a saját rendszerében lévő sebezhetőségeket.
Ez a könyv a védelmi stratégiákra is összpontosít, amelyekkel fokozható a rendszer biztonsága. Mélyreható eszközöket is felfedezhet, köztük az Azure Sentinelt, amelyekkel biztosíthatja, hogy minden egyes hálózati rétegben legyenek biztonsági ellenőrzések, valamint azt, hogy hogyan végezze el egy veszélyeztetett rendszer helyreállítási folyamatát.
Amit megtanulhat
⬤ A szilárd biztonsági alapozás fontossága.
⬤ A kiberbiztonsági kill chain használata a támadási stratégia megértéséhez.
⬤ Növelje szervezetének kiberellenálló képességét a biztonsági irányelvek javításával, a hálózat keményítésével, aktív érzékelők bevezetésével és a fenyegetésekkel kapcsolatos intelligencia kihasználásával.
⬤ Használja a legújabb védelmi eszközöket, beleértve az Azure Sentinel és a Zero Trust Network stratégiát.
⬤ A kibertámadások különböző típusainak azonosítása, például SQL-injekció, rosszindulatú szoftverek és közösségi mérnöki fenyegetések, például adathalász e-mailek.
⬤ Végezzen incidensvizsgálatot az Azure Security Center és az Azure Sentinel segítségével.
⬤ Mélyreható ismeretek szerzése a katasztrófa utáni helyreállítási folyamatról.
⬤ Tanulja meg, hogyan kell következetesen felügyelni a biztonságot és megvalósítani egy sebezhetőségkezelési stratégiát a helyben és a hibrid felhőben.
⬤ Tanulja meg, hogyan végezhet naplóelemzést a felhő használatával a gyanús tevékenységek azonosítása érdekében, beleértve az Amazon Web Services és az Azure naplóit is.
Kinek szól ez a könyv
Az informatikai biztonság területére merészkedő IT-szakembereknek, IT-pentesztelőknek, biztonsági tanácsadóknak vagy azoknak, akik etikus hackelést szeretnének végezni. Előnyös a penetrációs teszteléssel kapcsolatos előzetes tudás.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)