Kiberbiztonság - támadási és védelmi stratégiák - Második kiadás: A modern fenyegetésekkel szembeni fellépés, valamint a legkorszerűbb eszközök és technikák alkalmazása a védelem érdekében

Értékelés:   (4.6 az 5-ből)

Kiberbiztonság - támadási és védelmi stratégiák - Második kiadás: A modern fenyegetésekkel szembeni fellépés, valamint a legkorszerűbb eszközök és technikák alkalmazása a védelem érdekében (Yuri Diogenes)

Olvasói vélemények

Összegzés:

A könyvet általában jó fogadtatásban részesítették, különösen a hozzáférhetőség és a kiberbiztonsági fogalmak és gyakorlatok átfogó bemutatása miatt. Gyakorlati laboratóriumokat kínál, hivatkozik különböző eszközökre, és betekintést nyújt mind a támadó, mind a védekező stratégiákba. Egyes kritikusok azonban azt kifogásolják, hogy nem elég mélyreható, és túlságosan alapszintű azok számára, akiknek már van tapasztalatuk ezen a területen.

Előnyök:

Könnyen olvasható, kezdőknek kiváló, gyakorlatias példák, támadó és védekező stratégiákat egyaránt tárgyal, gyakorlati laboratóriumok, jó referenciaanyag, számos eszköz bemutatása, holisztikus szemlélet a fenyegetések kezeléséről, jól strukturált tartalom.

Hátrányok:

A tapasztalt olvasók számára túl alapszintű, nem biztos, hogy mélyreható útmutatást ad az eszközökről, a szervezésen és az írásmódon lehetne javítani, egyes tartalmak a témában jártasak számára redundánsnak tűnnek.

(24 olvasói vélemény alapján)

Eredeti címe:

Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you

Könyv tartalma:

A kiberbiztonságot fenyegető legújabb fenyegetésekkel szembeni védelmi stratégiák kidolgozására szolgáló bestseller frissített és átdolgozott kiadása

Főbb jellemzők

⬤ Fedezi a legújabb biztonsági fenyegetéseket és a 2020-ra vonatkozó védelmi stratégiákat.

⬤ Bemutatja a fenyegetésvadászathoz és a rendszerbetörés kezeléséhez szükséges technikákat és készségeket.

⬤ Új információkat nyújt a felhőalapú biztonsági helyzetkezelésről, a Microsoft Azure fenyegetésvédelemről, a zéró bizalmi hálózat stratégiáiról, a nemzetállami támadásokról, az Azure Sentinel felhőalapú SIEM használatáról a naplózás és a vizsgálat céljából, és még sok másról.

A könyv leírása

A Cybersecurity - Attack and Defense Strategies, Second Edition a bestseller könyv teljesen átdolgozott új kiadása, amely a legfrissebb biztonsági fenyegetésekkel és védelmi mechanizmusokkal foglalkozik, beleértve a Cloud Security Posture Management (CSPM) részletes áttekintését és a jelenlegi fenyegetések értékelését, további hangsúlyt fektetve az új IoT fenyegetésekre és a kriptominingre.

A kiberbiztonság azokkal az alapokkal kezdődik, amelyeket a szervezeteknek ismerniük kell ahhoz, hogy a külső fenyegetésekkel szemben biztonságban tartsák magukat, és megtervezzenek egy erőteljes kiberbiztonsági programot. Elvezet egy fenyegetéstevő gondolkodásmódjába, hogy jobban megértse a motivációt és a tényleges támadás végrehajtásának lépéseit - a kiberbiztonsági gyilkos láncot. Gyakorlati tapasztalatot szerezhet a kiberbiztonság megvalósításában a felderítés és a felhasználó személyazonosságának üldözése új technikáinak alkalmazásával, amelyek lehetővé teszik, hogy felfedezze egy rendszer veszélyeztetettségét, és azonosítsa, majd kihasználja a saját rendszerében lévő sebezhetőségeket.

Ez a könyv a védelmi stratégiákra is összpontosít, amelyekkel fokozható a rendszer biztonsága. Mélyreható eszközöket is felfedezhet, köztük az Azure Sentinelt, amelyekkel biztosíthatja, hogy minden egyes hálózati rétegben legyenek biztonsági ellenőrzések, valamint azt, hogy hogyan végezze el egy veszélyeztetett rendszer helyreállítási folyamatát.

Amit megtanulhat

⬤ A szilárd biztonsági alapozás fontossága.

⬤ A kiberbiztonsági kill chain használata a támadási stratégia megértéséhez.

⬤ Növelje szervezetének kiberellenálló képességét a biztonsági irányelvek javításával, a hálózat keményítésével, aktív érzékelők bevezetésével és a fenyegetésekkel kapcsolatos intelligencia kihasználásával.

⬤ Használja a legújabb védelmi eszközöket, beleértve az Azure Sentinel és a Zero Trust Network stratégiát.

⬤ A kibertámadások különböző típusainak azonosítása, például SQL-injekció, rosszindulatú szoftverek és közösségi mérnöki fenyegetések, például adathalász e-mailek.

⬤ Végezzen incidensvizsgálatot az Azure Security Center és az Azure Sentinel segítségével.

⬤ Mélyreható ismeretek szerzése a katasztrófa utáni helyreállítási folyamatról.

⬤ Tanulja meg, hogyan kell következetesen felügyelni a biztonságot és megvalósítani egy sebezhetőségkezelési stratégiát a helyben és a hibrid felhőben.

⬤ Tanulja meg, hogyan végezhet naplóelemzést a felhő használatával a gyanús tevékenységek azonosítása érdekében, beleértve az Amazon Web Services és az Azure naplóit is.

Kinek szól ez a könyv

Az informatikai biztonság területére merészkedő IT-szakembereknek, IT-pentesztelőknek, biztonsági tanácsadóknak vagy azoknak, akik etikus hackelést szeretnének végezni. Előnyös a penetrációs teszteléssel kapcsolatos előzetes tudás.

A könyv egyéb adatai:

ISBN:9781838827793
Szerző:
Kiadó:
Kötés:Puha kötés

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Microsoft Azure biztonsági infrastruktúra - Microsoft Azure Security Infrastructure
Maximális ellenőrzési, biztonsági és megfelelőségi folyamatok...
Microsoft Azure biztonsági infrastruktúra - Microsoft Azure Security Infrastructure
Vizsgareferens SC-200 Microsoft Security Operations Analyst (biztonsági műveleti elemző) - Exam Ref...
Készüljön fel a Microsoft SC-200 vizsgára - és...
Vizsgareferens SC-200 Microsoft Security Operations Analyst (biztonsági műveleti elemző) - Exam Ref SC-200 Microsoft Security Operations Analyst
Exam Ref Az-500 Microsoft Azure Security Technologies (Azure biztonsági technológiák) - Exam Ref...
Felkészülés a Microsoft AZ-500 vizsgára:...
Exam Ref Az-500 Microsoft Azure Security Technologies (Azure biztonsági technológiák) - Exam Ref Az-500 Microsoft Azure Security Technologies
Kiberbiztonság - támadási és védelmi stratégiák: Infrastruktúra-biztonság a vörös és kék csapat...
A kiadó megjegyzése: Ez egy elavult, 2018-ban...
Kiberbiztonság - támadási és védelmi stratégiák: Infrastruktúra-biztonság a vörös és kék csapat taktikáival - Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
Kiberbiztonság - támadási és védelmi stratégiák - Második kiadás: A modern fenyegetésekkel szembeni...
A kiberbiztonságot fenyegető legújabb...
Kiberbiztonság - támadási és védelmi stratégiák - Második kiadás: A modern fenyegetésekkel szembeni fellépés, valamint a legkorszerűbb eszközök és technikák alkalmazása a védelem érdekében - Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Készenlét, felkészülni, elérni! A Guide to Taking Charge of Your Life, Creating Balance, and...
Az élet könnyen hasonlíthat egy...
Készenlét, felkészülni, elérni! A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals (Útmutató az életed irányításához, az egyensúly megteremtéséhez és a céljaid eléréséhez) - Ready, Set, Achieve!: A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals
Vizsga Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals (Microsoft biztonság,...
Közvetlenül a Microsofttól, ez az Exam Ref a...
Vizsga Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals (Microsoft biztonság, megfelelés és azonosság alapjai) - Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals
Vizsga Ref Az-500 Microsoft Azure Security Technologies (Azure biztonsági technológiák) - Exam Ref...
Készüljön fel a Microsoft AZ-500 vizsgára :...
Vizsga Ref Az-500 Microsoft Azure Security Technologies (Azure biztonsági technológiák) - Exam Ref Az-500 Microsoft Azure Security Technologies
Microsoft Azure Sentinel: A Microsoft Cloud-Native Siem megoldásának tervezése és bevezetése -...
Építsen következő generációs biztonsági...
Microsoft Azure Sentinel: A Microsoft Cloud-Native Siem megoldásának tervezése és bevezetése - Microsoft Azure Sentinel: Planning and Implementing Microsoft's Cloud-Native Siem Solution
Microsoft Defender for Cloud
A Microsoft Defender for Cloud végleges gyakorlati útmutatója az új komponensekkel és a több felhőre kiterjedő fejlesztésekkel! A Microsoft Defender...
Microsoft Defender for Cloud
Kiberbiztonság - támadási és védelmi stratégiák - harmadik kiadás: Javítsa biztonsági helyzetét a...
Az aktuális fenyegetések alapján a támadási és...
Kiberbiztonság - támadási és védelmi stratégiák - harmadik kiadás: Javítsa biztonsági helyzetét a kockázatok mérséklése és a támadók beszivárgásának megakadályozása érdekében. - Cybersecurity - Attack and Defense Strategies - Third Edition: Improve your security posture to mitigate risks and prevent attackers from infiltrating
Vizsgareferens Sc-100 Microsoft Cybersecurity Architect - Exam Ref Sc-100 Microsoft Cybersecurity...
Készüljön fel a Microsoft SC-100 vizsgára , és...
Vizsgareferens Sc-100 Microsoft Cybersecurity Architect - Exam Ref Sc-100 Microsoft Cybersecurity Architect
Karrierépítés a kiberbiztonság területén: A sikerhez szükséges stratégia és készségek - Building a...
The Insider's Guide to Launching and Accelerating...
Karrierépítés a kiberbiztonság területén: A sikerhez szükséges stratégia és készségek - Building a Career in Cybersecurity: The Strategy and Skills You Need to Succeed
Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals (Microsoft biztonság,...
Készüljön fel a Microsoft SC-900 vizsgára, és...
Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals (Microsoft biztonság, megfelelőség és azonosság alapjai) - Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)