CYBERBEZPIECZEŃSTWO STRATEGIE ATAKU I OBRONY...
- Час доставки: 7-10 днів
- Стан товару: новий
- Доступна кількість: 1
Заказывая «CYBERBEZPIECZEŃSTWO STRATEGIE ATAKU I OBRONY...», вы можете быть уверены, что данное изделие из каталога «Офисные приложения» вы получите через 5-7 дней после оплаты. Товар будет доставлен из Европы, проверен на целостность, иметь европейское качество.
СТРАТЕГІЇ КІБЕРБЕЗПЕКИ АТАКИ ТА ЗАХИСТУ, ЯК ДОСЯГНУТИ НАЙВИЩОМОЖЛИВОГО СТАНУ БЕЗПЕКИ ВАШОЇ ІТ-СИСТЕМИ
ДІОГЕН ЮРІЙ, ОЗКАЯ ЕРДАЛ
- Видавництво: ГЕЛІОН
- Рік видання: 2023
- Палітурка: М'ЯКА
- Формат: 165 х 235 мм
- > Кількість сторінок: 592
- EAN: 9788383224213
Прискорення цифрової трансформації також означає зробити правила віддаленої роботи більш гнучкими. У такому середовищі забезпечити кібербезпеку стає важче, а зловмисні операції стають більш поширеними. Стандартного набору заходів безпеки вже недостатньо. Організації повинні переглянути свою політику безпеки та адаптувати її до нових умов. У цьому полі ви отримуєте перевагу, поєднуючи тактику оборони та наступу. Ця книга призначена для ІТ-фахівців, які працюють у сфері ІТ-безпеки, пентестерів, консультантів із безпеки або тих, хто хоче діяти як етичні хакери. Під час читання стануть в нагоді знання комп’ютерних мереж, хмарних обчислень та операційних систем. Завдяки прочитанню ви отримаєте актуальну інформацію про ключові аспекти оцінки загроз і стану системи безпеки, а також про принципи підтримки належного стану безпеки. Ви також дізнаєтесь, як має виглядати процес реагування на інцидент. Ви дізнаєтесь про тактику червоної команди та синьої команди, а також правила їх співпраці. У цій публікації ви знайдете детальний огляд шаблонів для розпізнавання нестандартної поведінки у вашій організації, методів аналізу мережі та боротьби зі зловмисним програмним забезпеченням. Ця книга допоможе вам визначити, які засоби безпеки вам потрібні, як їх застосовувати та як виконувати кожен крок процесу реагування на інциденти. У цій книзі: пом'якшення наслідків інцидентів і відновлення системи захист робочого навантаження та проблеми з нульовою довірою найкращі інструменти, такі як Nmap і Metasploit, а також фреймворк MITER ATT&CK безпека ідентичності та дотримання правил інтеграція систем виявлення загроз з рішеннями SIEM Не проникайте! Дізнайтеся секрети кібербезпеки!
[Код пропозиції,70631A01427KS,9788383224213,2024-02-23 23:20:57]