Cyberbezpieczeństwo Strategie ataku i obrony Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego - Diogenes Yuri, Ozkaya Erdal - książka

Cyberbezpieczeństwo Strategie ataku i obrony Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego książka papierowa

Diogenes Yuri, Ozkaya Erdal

0,0

Dostawa: od 6,99 zł (darmowa dostawa z abonamentem Legimi)

Czas wysyłki: 1-2 dni robocze + czas dostawy

119,00 zł
od 59,50 zł w Klubie Mola Książkowego

-50%
Zbieraj punkty w Klubie Mola Książkowego i kupuj ebooki, audiobooki oraz książki papierowe do 50% taniej.
Dowiedz się więcej.
  • Wydawca: Helion
  • Język: polski
  • Rok wydania: 2023
Opis



Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.

Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.

W tej książce:

łagodzenie skutków incydentów i odzyskiwanie sprawności systemu
ochrona obciążeń roboczych i kwestie zerowego zaufania
najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK
bezpieczeństwo tożsamości i egzekwowanie reguł
integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM

Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!

Liczba stron: 592

Tłumacz: Lachowski Lech

Format (wymiary): 16.5x23.5cm

ISBN: 9788383224213

Oceny
0,0
0
0
0
0
0
Więcej informacji
Więcej informacji
Legimi nie weryfikuje, czy opinie pochodzą od konsumentów, którzy nabyli lub czytali/słuchali daną pozycję, ale usuwa fałszywe opinie, jeśli je wykryje.