Kybernetická bezpečnosť - stratégie útoku a obrany: Bezpečnosť infraštruktúry s taktikami červeného a modrého tímu

Hodnotenie:   (4,5 z 5)

Kybernetická bezpečnosť - stratégie útoku a obrany: Bezpečnosť infraštruktúry s taktikami červeného a modrého tímu (Yuri Diogenes)

Recenzie čitateľov

Zhrnutie:

Kniha „Stratégie kybernetických útokov a obrany“ je všeobecne dobre prijímaná, vyznačuje sa čitateľnosťou a komplexným prehľadom tém kybernetickej bezpečnosti určeným pre začiatočníkov aj stredne pokročilých odborníkov. Spája technické znalosti s organizačnými stratégiami a pomáha čitateľom pochopiť rôzne scenáre útokov a obrany. Niektorí čitatelia ju však považovali za menej informatívnu a nedostatočne hĺbkovú, pripomínajúcu skôr zhrnutia novinových článkov než poskytovanie praktických rád.

Výhody:

Veľmi čitateľná a prístupná pre začiatočníkov a stredne pokročilých odborníkov
poskytuje komplexný prehľad kybernetickej bezpečnosti
obsahuje užitočné diagramy a štruktúrované vysvetlenia
efektívne rozoberá model červeného a modrého tímu
praktická pre rozšírenie znalostí v bezpečnostnom odvetví
dobrá kombinácia technických detailov a organizačnej stratégie
dobre štruktúrovaná s príkladmi pre ľahšie pochopenie.

Nevýhody:

Niektorí čitatelia považovali knihu za málo informatívnu a prirovnávali ju k novinovým výstrižkom
vnímali nedostatok praktických rád alebo podrobných porovnaní stratégií
zaznamenali niektoré preklepy
nemusí poskytovať dostatočnú hĺbku pre pokročilých čitateľov, ktorí už poznajú súčasné trendy.

(na základe 33 čitateľských recenzií)

Pôvodný názov:

Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics

Obsah knihy:

Poznámka vydavateľa: Ide o zastarané vydanie z roku 2018. Kybernetické hrozby a stratégie na boj proti nim sa za niekoľko mesiacov od prvého vydania tejto knihy exponenciálne zmenili. Teraz je k dispozícii nové vydanie aktualizované na rok 2020 s najnovšími kybernetickými hrozbami a stratégiami obrany.

Zvýšte bezpečnosť svojej organizácie zlepšením stratégií útoku a obrany

Kľúčové vlastnosti

⬤ Získajte jasnú predstavu o metódach útoku a o vzoroch na rozpoznanie neobvyklého správania vo vašej organizácii pomocou taktiky Blue Team.

⬤ Oboznámte sa s jedinečnými technikami na zhromažďovanie informácií o zneužití, identifikáciu rizík a preukázanie vplyvu pomocou stratégií Red Team a Blue Team.

⬤ Praktická príručka, ktorá vám poskytne praktické skúsenosti s cieľom zmierniť riziká a zabrániť útočníkom preniknúť do vášho systému.

Popis knihy

V knihe sa najprv hovorí o bezpečnostnom postoji a potom sa prejde k taktike Red Teamu, kde sa naučíte základnú syntax nástrojov pre Windows a Linux, ktoré sa bežne používajú na vykonávanie potrebných operácií. Získate tiež praktické skúsenosti s používaním nových techník Red Teamu s výkonnými nástrojmi, ako sú python a PowerShell, ktoré vám umožnia odhaliť zraniteľnosti v systéme a ako ich využiť. Ďalej sa dozviete, ako je systém zvyčajne kompromitovaný protivníkmi a ako hacknú identitu používateľa, a rôzne nástroje, ktoré používa Red Team na vyhľadávanie zraniteľností v systéme.

V ďalšej časti sa dozviete o obranných stratégiách, ktoré používa modrý tím na zvýšenie celkovej bezpečnosti systému. Dozviete sa aj o hĺbkovej stratégii na zabezpečenie bezpečnostných kontrol v každej vrstve siete a o tom, ako môžete vykonať proces obnovy napadnutého systému. Nakoniec sa dozviete, ako vytvoriť stratégiu správy zraniteľností a rôzne techniky manuálnej analýzy protokolov.

Čo sa naučíte

⬤ Uvedomíte si, aké dôležité je mať pevný základ pre svoje bezpečnostné postoje.

⬤ Pochopíte stratégiu útoku pomocou reťazca kybernetickej bezpečnosti.

⬤ Zistite, ako zlepšiť svoju obrannú stratégiu zlepšením bezpečnostných politík, posilnením siete, implementáciou aktívnych senzorov a využitím spravodajských informácií o hrozbách.

⬤ Zistite, ako vykonávať vyšetrovanie incidentov.

⬤ Získajte dôkladné znalosti o procese obnovy.

⬤ Pochopiť nepretržité monitorovanie bezpečnosti a implementáciu stratégie správy zraniteľností.

⬤ Učte sa, ako vykonávať analýzu protokolov s cieľom identifikovať podozrivé aktivity.

Pre koho je táto kniha určená

Táto kniha je určená IT profesionálom, ktorí sa chcú pustiť do oblasti IT bezpečnosti. Užitočný bude aj pre IT pentesterov, bezpečnostných konzultantov a etických hackerov. Predchádzajúce znalosti penetračného testovania by boli prínosom.

Ďalšie údaje o knihe:

ISBN:9781788475297
Autor:
Vydavateľ:
Väzba:Mäkká väzba

Nákup:

Momentálne k dispozícii, na sklade.

Ďalšie knihy autora:

Bezpečnostná infraštruktúra Microsoft Azure - Microsoft Azure Security Infrastructure
Implementácia procesov maximálnej kontroly, bezpečnosti a súladu v...
Bezpečnostná infraštruktúra Microsoft Azure - Microsoft Azure Security Infrastructure
Referenčné číslo skúšky SC-200 Microsoft Security Operations Analyst - Exam Ref SC-200 Microsoft...
Pripravte sa na skúšku Microsoft SC-200 - a...
Referenčné číslo skúšky SC-200 Microsoft Security Operations Analyst - Exam Ref SC-200 Microsoft Security Operations Analyst
Ref. skúšky Az-500 Microsoft Azure Security Technologies - Exam Ref Az-500 Microsoft Azure Security...
Príprava na skúšku Microsoft AZ-500: Preukážte...
Ref. skúšky Az-500 Microsoft Azure Security Technologies - Exam Ref Az-500 Microsoft Azure Security Technologies
Kybernetická bezpečnosť - stratégie útoku a obrany: Bezpečnosť infraštruktúry s taktikami červeného...
Poznámka vydavateľa: Ide o zastarané vydanie z...
Kybernetická bezpečnosť - stratégie útoku a obrany: Bezpečnosť infraštruktúry s taktikami červeného a modrého tímu - Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
Kybernetická bezpečnosť - stratégie útokov a obrany - druhé vydanie: Bojujte proti moderným hrozbám...
Aktualizované a prepracované vydanie bestselleru...
Kybernetická bezpečnosť - stratégie útokov a obrany - druhé vydanie: Bojujte proti moderným hrozbám a využívajte najmodernejšie nástroje a techniky na svoju ochranu - Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Pripraviť, nastaviť, dosiahnuť!: Príručka, ako prevziať zodpovednosť za svoj život, vytvoriť...
Život môže ľahko pripomínať žonglovanie; žite...
Pripraviť, nastaviť, dosiahnuť!: Príručka, ako prevziať zodpovednosť za svoj život, vytvoriť rovnováhu a dosiahnuť svoje ciele - Ready, Set, Achieve!: A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals
Ref. skúšky Sc-900 Microsoft Security, Compliance, and Identity Fundamentals - Exam Ref Sc-900...
Priamo od spoločnosti Microsoft je tento Exam Ref...
Ref. skúšky Sc-900 Microsoft Security, Compliance, and Identity Fundamentals - Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals
Ref. skúšky Az-500 Microsoft Azure Security Technologies - Exam Ref Az-500 Microsoft Azure Security...
Pripravte sa na skúšku Microsoft AZ-500 :...
Ref. skúšky Az-500 Microsoft Azure Security Technologies - Exam Ref Az-500 Microsoft Azure Security Technologies
Microsoft Azure Sentinel: Plánovanie a implementácia cloudovo natívneho riešenia spoločnosti...
Budovanie bezpečnostných operácií novej generácie...
Microsoft Azure Sentinel: Plánovanie a implementácia cloudovo natívneho riešenia spoločnosti Microsoft v oblasti Siem - Microsoft Azure Sentinel: Planning and Implementing Microsoft's Cloud-Native Siem Solution
Microsoft Defender pre cloud - Microsoft Defender for Cloud
Definitívny praktický sprievodca programom Microsoft Defender pre cloud, ktorý zahŕňa nové komponenty a...
Microsoft Defender pre cloud - Microsoft Defender for Cloud
Kybernetická bezpečnosť - Stratégie útoku a obrany - tretie vydanie: Zlepšite svoju bezpečnostnú...
aktualizované vydanie bestselleru na plánovanie...
Kybernetická bezpečnosť - Stratégie útoku a obrany - tretie vydanie: Zlepšite svoju bezpečnostnú pozíciu, aby ste zmiernili riziká a zabránili útočníkom v preniknutí - Cybersecurity - Attack and Defense Strategies - Third Edition: Improve your security posture to mitigate risks and prevent attackers from infiltrating
Ref. skúšky Sc-100 Microsoft Cybersecurity Architect - Exam Ref Sc-100 Microsoft Cybersecurity...
Pripravte sa na skúšku Microsoft SC-100 a...
Ref. skúšky Sc-100 Microsoft Cybersecurity Architect - Exam Ref Sc-100 Microsoft Cybersecurity Architect
Budovanie kariéry v oblasti kybernetickej bezpečnosti: Stratégia a zručnosti potrebné na dosiahnutie...
Sprievodca pre zasvätených, ako začať a urýchliť...
Budovanie kariéry v oblasti kybernetickej bezpečnosti: Stratégia a zručnosti potrebné na dosiahnutie úspechu - Building a Career in Cybersecurity: The Strategy and Skills You Need to Succeed
Skúšobný referát SC-900 Microsoft Security, Compliance, and Identity Fundamentals - Exam Ref SC-900...
Pripravte sa na skúšku Microsoft SC-900 a...
Skúšobný referát SC-900 Microsoft Security, Compliance, and Identity Fundamentals - Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals

Diela autora vydali tieto vydavateľstvá:

© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)