Cybersecurity - Attack and Defense Strategies: Zabezpečení infrastruktury s taktikou červeného a modrého týmu

Hodnocení:   (4,5 z 5)

Cybersecurity - Attack and Defense Strategies: Zabezpečení infrastruktury s taktikou červeného a modrého týmu (Yuri Diogenes)

Recenze čtenářů

Shrnutí:

Kniha „Strategie kybernetických útoků a obrany“ je obecně velmi dobře hodnocena a vyznačuje se čtivostí a uceleným přehledem témat kybernetické bezpečnosti, který je určen jak začátečníkům, tak středně pokročilým odborníkům. Kombinuje technické znalosti s organizačními strategiemi a pomáhá čtenářům pochopit různé scénáře útoků a obrany. Někteří čtenáři ji však považovali za méně informativní a nedostatečně hlubokou, připomínající spíše shrnutí novinových článků než poskytnutí praktických rad.

Klady:

Velmi čtivá a přístupná pro začátečníky i středně pokročilé profesionály
poskytuje ucelený přehled o kybernetické bezpečnosti
obsahuje užitečná schémata a strukturovaná vysvětlení
účinně pojednává o modelu červeného a modrého týmu
praktická pro rozšíření znalostí v oblasti bezpečnosti
dobrá kombinace technických detailů a organizační strategie
dobře strukturovaná s příklady pro snadnější pochopení.

Zápory:

Někteří čtenáři považovali knihu za nepříliš informativní a přirovnávali ji k novinovým výstřižkům
vnímali nedostatek praktických rad nebo podrobných srovnání strategií
byly zaznamenány některé překlepy
nemusí poskytnout dostatečnou hloubku pro pokročilé čtenáře, kteří jsou již obeznámeni se současnými trendy.

(na základě 33 hodnocení čtenářů)

Původní název:

Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics

Obsah knihy:

Poznámka vydavatele: Jedná se o zastaralé vydání z roku 2018. Kybernetické hrozby a strategie, jak jim čelit, se za několik měsíců od prvního vydání této knihy exponenciálně vyvinuly. Nyní je k dispozici nové vydání aktualizované pro rok 2020, které obsahuje nejnovější informace o kybernetických hrozbách a obranných strategiích.

Zlepšete bezpečnou pozici své organizace zdokonalením strategií útoku a obrany.

Klíčové vlastnosti

⬤ Získejte jasnou představu o metodách útoku a vzorcích, které vám umožní rozpoznat neobvyklé chování ve vaší organizaci pomocí taktiky modrého týmu.

⬤ Naučte se jedinečným technikám pro shromažďování informací o zneužití, identifikaci rizik a prokázání dopadu pomocí strategií Red Team a Blue Team.

⬤ Praktický průvodce, který vám poskytne praktické zkušenosti, jak zmírnit rizika a zabránit útočníkům v průniku do vašeho systému.

Popis knihy

Kniha začíná pojednáním o bezpečnostním postoji a poté přechází k taktice Red Teamu, kde se naučíte základní syntaxi nástrojů pro Windows a Linux, které se běžně používají k provádění potřebných operací. Získáte také praktické zkušenosti s používáním nových technik Red Teamu s výkonnými nástroji, jako jsou python a PowerShell, které vám umožní odhalit zranitelnosti v systému a způsoby jejich zneužití. Dále se dozvíte, jak je systém obvykle kompromitován protivníky a jak se nabourávají do identity uživatele, a různé nástroje, které Red Team používá k nalezení zranitelností v systému.

V další části se dozvíte o obranných strategiích, které používá modrý tým ke zvýšení celkové bezpečnosti systému. Dozvíte se také o důkladné strategii, která zajistí, že v každé síťové vrstvě existují bezpečnostní kontroly, a o tom, jak lze provést proces obnovy napadeného systému. Nakonec se dozvíte, jak vytvořit strategii správy zranitelností a různé techniky ruční analýzy protokolů.

Co se naučíte

⬤ Zjistíte, jak je důležité mít pevný základ pro své zabezpečení.

⬤ Pochopíte strategii útoku pomocí řetězce kybernetické bezpečnosti (cyber security kill chain).

⬤ Zjistěte, jak vylepšit svou obrannou strategii zdokonalením bezpečnostních zásad, posílením sítě, zavedením aktivních senzorů a využitím zpravodajských informací o hrozbách.

⬤ Zjistěte, jak provádět vyšetřování incidentů.

⬤ Získejte hluboké znalosti o procesu obnovy.

⬤ Pochopte, jak provádět nepřetržité monitorování zabezpečení a jak zavést strategii správy zranitelností.

⬤ Zjistěte, jak provádět analýzu protokolů za účelem identifikace podezřelých aktivit.

Pro koho je kniha určena

Tato kniha je určena IT profesionálům, kteří se chtějí pustit do oblasti bezpečnosti IT. Užitečná bude také pro IT pentestery, bezpečnostní konzultanty a etické hackery. Předchozí znalosti penetračního testování by byly přínosné.

Další údaje o knize:

ISBN:9781788475297
Autor:
Vydavatel:
Vazba:Měkká vazba

Nákup:

Nyní dostupné, na skladě.

Další knihy od autora:

Bezpečnostní infrastruktura Microsoft Azure - Microsoft Azure Security Infrastructure
Zavedení maximální kontroly, zabezpečení a dodržování procesů v...
Bezpečnostní infrastruktura Microsoft Azure - Microsoft Azure Security Infrastructure
Ref. zkoušky SC-200 Microsoft Security Operations Analyst - Exam Ref SC-200 Microsoft Security...
Připravte se na zkoušku Microsoft SC-200 - a...
Ref. zkoušky SC-200 Microsoft Security Operations Analyst - Exam Ref SC-200 Microsoft Security Operations Analyst
Ref. zkoušky Az-500 Microsoft Azure Security Technologies - Exam Ref Az-500 Microsoft Azure Security...
Příprava na zkoušku Microsoft AZ-500: Prokažte...
Ref. zkoušky Az-500 Microsoft Azure Security Technologies - Exam Ref Az-500 Microsoft Azure Security Technologies
Cybersecurity - Attack and Defense Strategies: Zabezpečení infrastruktury s taktikou červeného a...
Poznámka vydavatele: Jedná se o zastaralé vydání...
Cybersecurity - Attack and Defense Strategies: Zabezpečení infrastruktury s taktikou červeného a modrého týmu - Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
Kybernetická bezpečnost - strategie útoků a obrany - druhé vydání: Bojujte proti moderním hrozbám a...
Aktualizované a přepracované vydání bestselleru o...
Kybernetická bezpečnost - strategie útoků a obrany - druhé vydání: Bojujte proti moderním hrozbám a používejte nejmodernější nástroje a techniky k ochraně. - Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Ready, Set, Achieve!: Příručka, jak převzít kontrolu nad svým životem, vytvořit rovnováhu a...
Život může snadno připomínat žonglování; žijte...
Ready, Set, Achieve!: Příručka, jak převzít kontrolu nad svým životem, vytvořit rovnováhu a dosáhnout svých cílů. - Ready, Set, Achieve!: A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals
Reference ke zkoušce Sc-900 Microsoft Security, Compliance, and Identity Fundamentals - Exam Ref...
Přímo od společnosti Microsoft je tento Exam Ref...
Reference ke zkoušce Sc-900 Microsoft Security, Compliance, and Identity Fundamentals - Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals
Ref. zkoušky Az-500 Microsoft Azure Security Technologies - Exam Ref Az-500 Microsoft Azure Security...
Příprava na zkoušku Microsoft AZ-500 : Prokažte...
Ref. zkoušky Az-500 Microsoft Azure Security Technologies - Exam Ref Az-500 Microsoft Azure Security Technologies
Microsoft Azure Sentinel: Vydání: Plánování a implementace cloudově nativního řešení společnosti...
Vytváření bezpečnostních operací nové generace s...
Microsoft Azure Sentinel: Vydání: Plánování a implementace cloudově nativního řešení společnosti Microsoft pro Siem - Microsoft Azure Sentinel: Planning and Implementing Microsoft's Cloud-Native Siem Solution
Microsoft Defender pro cloud - Microsoft Defender for Cloud
Konečný praktický průvodce programem Microsoft Defender pro cloud, který zahrnuje nové součásti a...
Microsoft Defender pro cloud - Microsoft Defender for Cloud
Kybernetická bezpečnost - strategie útoků a obrany - třetí vydání: Zlepšete své zabezpečení, abyste...
Aktualizované vydání bestselleru pro plánování...
Kybernetická bezpečnost - strategie útoků a obrany - třetí vydání: Zlepšete své zabezpečení, abyste zmírnili rizika a zabránili útočníkům proniknout do systému. - Cybersecurity - Attack and Defense Strategies - Third Edition: Improve your security posture to mitigate risks and prevent attackers from infiltrating
Budování kariéry v oblasti kybernetické bezpečnosti: Strategie a dovednosti, které potřebujete k...
Zasvěcený průvodce zahájením a urychlením kariéry...
Budování kariéry v oblasti kybernetické bezpečnosti: Strategie a dovednosti, které potřebujete k úspěchu. - Building a Career in Cybersecurity: The Strategy and Skills You Need to Succeed
Zkouška Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals (Základy zabezpečení,...
Připravte se na zkoušku Microsoft SC-900 a...
Zkouška Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals (Základy zabezpečení, shody a identity společnosti Microsoft) - Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals

Díla autora vydali tito vydavatelé:

© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)