Hodnotenie:
Kniha je všeobecne dobre prijímaná, najmä pre jej prístupnosť a komplexný úvod do koncepcií a postupov kybernetickej bezpečnosti. Ponúka praktické laboratóriá, odkazuje na rôzne nástroje a poskytuje prehľad o útočných aj obranných stratégiách. Niektorí recenzenti jej však vyčítajú, že jej chýba hĺbka a je príliš základná pre tých, ktorí majú predchádzajúce skúsenosti v tejto oblasti.
Výhody:Ľahko sa číta, výborná pre začiatočníkov, praktické príklady, zahŕňa ofenzívne aj defenzívne stratégie, praktické laboratóriá, dobrý referenčný materiál, predstavené množstvo nástrojov, holistický pohľad na riadenie hrozieb, dobre štruktúrovaný obsah.
Nevýhody:Príliš základný pre skúsených čitateľov, nemusí poskytovať hĺbkové pokyny k nástrojom, organizácia a písanie by sa mohli zlepšiť, niektorý obsah vnímaný ako nadbytočný pre tých, ktorí sú s témou oboznámení.
(na základe 24 čitateľských recenzií)
Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Aktualizované a prepracované vydanie bestselleru o vývoji obranných stratégií proti najnovším hrozbám kybernetickej bezpečnosti
Kľúčové vlastnosti
⬤ Pokrýva najnovšie bezpečnostné hrozby a obranné stratégie na rok 2020.
⬤ Uvádza techniky a zručnosti potrebné na vykonávanie vyhľadávania hrozieb a riešenie narušenia systému.
⬤ Poskytuje nové informácie o správe bezpečnostného postoja v cloude, ochrane pred hrozbami v prostredí Microsoft Azure, stratégiách siete s nulovou dôverou, útokoch na národné štáty, používaní systému Azure Sentinel ako cloudového systému SIEM na zaznamenávanie a vyšetrovanie a mnoho ďalších informácií.
Popis knihy
Kniha Kybernetická bezpečnosť - Stratégie útokov a obrany, druhé vydanie je kompletne prepracované nové vydanie bestselleru, ktoré zahŕňa najnovšie bezpečnostné hrozby a obranné mechanizmy vrátane podrobného prehľadu správy bezpečnostných opatrení v cloude (Cloud Security Posture Management - CSPM) a hodnotenia súčasného prostredia hrozieb s dodatočným zameraním na nové hrozby internetu vecí a kryptomeny.
Kybernetická bezpečnosť sa začína základnými informáciami, ktoré organizácie potrebujú poznať, aby si udržali bezpečnú pozíciu voči vonkajším hrozbám a navrhli spoľahlivý program kybernetickej bezpečnosti. Zavedie vás do myslenia aktéra hrozby, aby vám pomohol lepšie pochopiť motiváciu a kroky pri vykonávaní skutočného útoku - reťazový útok na kybernetickú bezpečnosť. Získate praktické skúsenosti s implementáciou kybernetickej bezpečnosti pomocou nových techník v oblasti prieskumu a prenasledovania identity používateľa, ktoré vám umožnia zistiť, ako je systém kompromitovaný, a identifikovať a následne využiť zraniteľnosti vo vlastnom systéme.
Táto kniha sa zameriava aj na obranné stratégie na zvýšenie bezpečnosti systému. Objavíte tiež podrobné nástroje vrátane nástroja Azure Sentinel, ktoré zabezpečia existenciu bezpečnostných kontrol v každej sieťovej vrstve, a zistíte, ako vykonať proces obnovy kompromitovaného systému.
Čo sa naučíte
⬤ Dôležitosť pevného základu pre vaše bezpečnostné zabezpečenie.
⬤ Použitie reťazca kybernetickej bezpečnosti na pochopenie stratégie útoku.
⬤ Zvýšenie kybernetickej odolnosti vašej organizácie zlepšením bezpečnostných politík, spevnením siete, zavedením aktívnych senzorov a využitím spravodajských informácií o hrozbách.
⬤ Využívajte najnovšie obranné nástroje vrátane Azure Sentinel a stratégie Zero Trust Network.
⬤ Identifikujte rôzne typy kybernetických útokov, ako napríklad SQL injection, malvér a hrozby sociálneho inžinierstva, napríklad phishingové e-maily.
⬤ Vykonávať vyšetrovanie incidentov pomocou Azure Security Center a Azure Sentinel.
⬤ Získať dôkladné znalosti o procese obnovy po havárii.
⬤ Pochopiť, ako dôsledne monitorovať bezpečnosť a implementovať stratégiu správy zraniteľností pre lokálny a hybridný cloud.
⬤ Zistite, ako vykonávať analýzu protokolov pomocou cloudu na identifikáciu podozrivých aktivít vrátane protokolov z Amazon Web Services a Azure.
Pre koho je táto kniha určená
Pre IT profesionálov, ktorí sa púšťajú do oblasti IT bezpečnosti, IT pentesterov, bezpečnostných konzultantov alebo tých, ktorí chcú vykonávať etický hacking. Predchádzajúce znalosti penetračného testovania sú prospešné.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)