Vektory útokov na aktíva: Zraniteľnosť: Budovanie účinných stratégií riadenia zraniteľnosti na ochranu organizácií

Hodnotenie:   (4,5 z 5)

Vektory útokov na aktíva: Zraniteľnosť: Budovanie účinných stratégií riadenia zraniteľnosti na ochranu organizácií (J. Haber Morey)

Recenzie čitateľov

Zhrnutie:

Recenzie vyzdvihujú knihu ako komplexného a praktického sprievodcu pre správu zraniteľností, vhodného pre začiatočníkov aj pre tých, ktorí hľadajú technické poznatky.

Výhody:

Kniha je chválená za komplexné pokrytie kľúčových tém v oblasti správy zraniteľností, sprevádzanie čitateľa nastavením programu a poskytovanie užitočných informácií logickým spôsobom. Odporúča sa aj pre začiatočníkov, ako aj pre tých, ktorí hľadajú technické podrobnosti.

Nevýhody:

Niektorí čitatelia na základe opisu očakávali pokročilejší text, čo naznačuje, že nemusí úplne spĺňať potreby tých, ktorí hľadajú vysoko odborný obsah.

(na základe 4 čitateľských recenzií)

Pôvodný názov:

Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Obsah knihy:

Vytvorte účinnú stratégiu správy zraniteľností na ochranu majetku, aplikácií a údajov vašej organizácie.

Dnešné sieťové prostredia sú dynamické a vyžadujú si viacnásobnú ochranu na zmiernenie zraniteľností a zastavenie únikov dát. V modernom podniku je cieľom všetko, čo je pripojené k sieti. Útočné plochy sa rýchlo rozširujú a zahŕňajú nielen tradičné servery a stolové počítače, ale aj smerovače, tlačiarne, kamery a ďalšie zariadenia IOT. Nezáleží na tom, či organizácia používa LAN, WAN, bezdrôtové pripojenie alebo dokonca moderný PAN - šikovní zločinci majú viac potenciálnych vstupných bodov ako kedykoľvek predtým. Ak chcú mať vedúci pracovníci v oblasti IT a bezpečnosti pred týmito hrozbami náskok, musia si byť vedomí rizík a rozumieť ich potenciálnemu vplyvu.

Vektory útokov na aktíva vám pomôžu vytvoriť program správy zraniteľností navrhnutý tak, aby fungoval v prostredí moderných hrozieb. Na základe dlhoročných spoločných skúseností autori podrobne opisujú najnovšie techniky analýzy hrozieb, merania rizík a regulačného vykazovania. Uvádzajú tiež praktické dohody o úrovni služieb (SLA) pre správu zraniteľností a správu záplat.

Riadenie zraniteľnosti musí byť viac než len kontrolné políčko na dodržiavanie predpisov; malo by byť základom stratégie kybernetickej bezpečnosti vašej organizácie. Prečítajte si článok Vektory útokov na aktíva, aby ste získali náskok pred hrozbami a ochránili svoju organizáciu pomocou účinnej stratégie ochrany aktív.

Čo sa dozviete

⬤ Vytvorte komplexné zásady a postupy hodnotenia a identifikácie rizík.

⬤ Zavedenie kompletného pracovného postupu správy zraniteľností v deviatich jednoduchých krokoch.

⬤ Pochopiť dôsledky aktívnych, neaktívnych a nosných stavov zraniteľnosti.

⬤ Vyvíjať, zavádzať a udržiavať vlastné a komerčné programy správy zraniteľností.

⬤ Objaviť najlepšie stratégie na nápravu, zmiernenie a odstránenie zraniteľností.

⬤ Automatizovať overené skenovanie, ktoré využíva zásady prístupu s najmenším počtom oprávnení.

⬤ Prečítajte si prípadové štúdie z reálneho sveta, ktoré sa podelia o úspešné stratégie a odhalia potenciálne úskalia.

Pre koho je táto kniha určená

Začínajúcim a stredne pokročilým profesionálom v oblasti riadenia bezpečnosti, audítorom a pracovníkom informačných technológií, ktorí chcú vytvoriť účinný program riadenia zraniteľností a brániť sa proti kybernetickým útokom založeným na aktívach.

Ďalšie údaje o knihe:

ISBN:9781484236260
Autor:
Vydavateľ:
Jazyk:anglicky
Väzba:Mäkká väzba

Nákup:

Momentálne k dispozícii, na sklade.

Ďalšie knihy autora:

Privilegovaní nositelia útoku: Vydanie publikácie: Vytváranie účinných stratégií kybernetickej...
Pozrite sa, ako možno kombinovať privilégiá,...
Privilegovaní nositelia útoku: Vydanie publikácie: Vytváranie účinných stratégií kybernetickej obrany na ochranu organizácií - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vektory útokov na identitu: Zavedenie účinného riešenia správy identít a prístupu - Identity Attack...
Zistite, ako sa dá nedostatočná správa identít a...
Vektory útokov na identitu: Zavedenie účinného riešenia správy identít a prístupu - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vektory cloudových útokov: Budovanie účinných stratégií kybernetickej obrany na ochranu cloudových...
Kybernetické útoky sú čoraz rozsiahlejšie a...
Vektory cloudových útokov: Budovanie účinných stratégií kybernetickej obrany na ochranu cloudových zdrojov - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vektory útokov na aktíva: Zraniteľnosť: Budovanie účinných stratégií riadenia zraniteľnosti na...
Vytvorte účinnú stratégiu správy zraniteľností na...
Vektory útokov na aktíva: Zraniteľnosť: Budovanie účinných stratégií riadenia zraniteľnosti na ochranu organizácií - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Diela autora vydali tieto vydavateľstvá: