Vektory cloudových útoků: Vytváření účinných strategií kybernetické obrany na ochranu cloudových zdrojů

Hodnocení:   (4,5 z 5)

Vektory cloudových útoků: Vytváření účinných strategií kybernetické obrany na ochranu cloudových zdrojů (J. Haber Morey)

Recenze čtenářů

Aktuálně nejsou k dispozici žádné recenze čtenářů. Hodnocení je založeno na 5 hlasů.

Původní název:

Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources

Obsah knihy:

Kybernetické útoky jsou stále častější a sofistikovanější a zaměřují se na vše, co je vlastněno, spravováno a obsluhováno z cloudu. Dnes panuje všeobecná shoda - není otázkou, zda, ale spíše kdy bude organizace napadena. Aktéři hrozeb se obvykle zaměřují na cestu nejmenšího odporu. Se zrychlujícím se zaváděním cloudových technologií a práce na dálku se cesta nejmenšího odporu podstatným způsobem mění. V posledních letech útočníci přeskupili své úsilí a zaměřili se na to, aby zůstali neodhaleni, na zpeněžení po zneužití a na veřejné zostuzení organizací po narušení.

Stále se objevují nové, inovativní a užitečné produkty, které nabízejí určitou ochranu cloudu, ale mají také výrazná omezení. Žádné samostatné řešení nebo strategie nedokáže účinně chránit před všemi vektory cloudových útoků nebo identifikovat všechny škodlivé aktivity. Cloud je zkrátka založen na tom, že aktiva společnosti jsou nabízena jako služby. V důsledku toho je nejlepším zabezpečením, kterého může každá organizace dosáhnout, zavedení kontrolních mechanismů a postupů ve spojení se službami, které jsou licencovány v cloudu.

Cloud Attack Vector s podrobně popisuje rizika spojená s nasazením cloudu, techniky, které aktéři hrozeb využívají, empiricky ověřená obranná opatření, která by organizace měly přijmout, a ukazuje, jak zlepšit detekci škodlivých aktivit.

Co se dozvíte

⬤ Znát klíčové definice týkající se cloudových technologií, hrozeb a řešení kybernetické bezpečnosti.

⬤ Pochopit, jak lze oprávnění, oprávnění, práva, identity, účty, pověření a zneužití využít k narušení cloudového prostředí.

⬤ Zavádět obranné a monitorovací strategie pro zmírnění cloudových hrozeb, včetně těch, které jsou pro cloudová a hybridní cloudová prostředí jedinečné.

⬤ Vyvinout komplexní model dokumentace rizik, shody a reportování na základě implementace cloudu.

Pro koho je tato kniha určena

Začínajícím profesionálům v oblasti zabezpečení, začínajícím inženýrům v oblasti zabezpečení cloudu, manažerům, kteří se pouštějí do digitální transformace, a auditorům, kteří chtějí porozumět rizikům spojeným s cloudem z hlediska bezpečnosti a shody s předpisy.

Další údaje o knize:

ISBN:9781484282359
Autor:
Vydavatel:
Jazyk:angličtina
Vazba:Měkká vazba
Rok vydání:2022
Počet stran:473

Nákup:

Nyní dostupné, na skladě.

Další knihy od autora:

Privilegovaní přenašeči útoku: Vydání knihy: Vytváření účinných strategií kybernetické obrany na...
Podívejte se, jak lze kombinovat privilegia,...
Privilegovaní přenašeči útoku: Vydání knihy: Vytváření účinných strategií kybernetické obrany na ochranu organizací - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vektory útoků na identitu: Zavedení účinného řešení správy identit a přístupu - Identity Attack...
Zjistěte, jak lze špatnou správu identit a oprávnění...
Vektory útoků na identitu: Zavedení účinného řešení správy identit a přístupu - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vektory cloudových útoků: Vytváření účinných strategií kybernetické obrany na ochranu cloudových...
Kybernetické útoky jsou stále častější a...
Vektory cloudových útoků: Vytváření účinných strategií kybernetické obrany na ochranu cloudových zdrojů - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vektory útoku na aktiva: Vydavatelství a nakladatelství: Vytváření účinných strategií řízení...
Vytvořte účinnou strategii správy zranitelností, která...
Vektory útoku na aktiva: Vydavatelství a nakladatelství: Vytváření účinných strategií řízení zranitelnosti na ochranu organizací - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Díla autora vydali tito vydavatelé:

© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)