Hodnocení:
Recenze vyzdvihují knihu jako komplexního a praktického průvodce správou zranitelností, vhodného jak pro začátečníky, tak pro ty, kteří hledají technické poznatky.
Klady:Kniha je chválena za komplexní pokrytí klíčových témat správy zranitelností, provázení čtenářů nastavením programu a poskytování užitečných informací logickým způsobem. Je také doporučována jak nováčkům, tak těm, kteří hledají technické podrobnosti.
Zápory:Někteří čtenáři na základě popisu očekávali pokročilejší text, což naznačuje, že nemusí plně vyhovovat potřebám těch, kteří hledají vysoce technický obsah.
(na základě 4 hodnocení čtenářů)
Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations
Vytvořte účinnou strategii správy zranitelností, která ochrání aktiva, aplikace a data vaší organizace.
Dnešní síťová prostředí jsou dynamická a vyžadují vícenásobnou obranu, která zmírní zranitelnosti a zabrání únikům dat. V moderním podniku je cílem vše, co je připojeno k síti. Útočné plochy se rychle rozšiřují a zahrnují nejen tradiční servery a stolní počítače, ale také směrovače, tiskárny, kamery a další zařízení IOT. Nezáleží na tom, zda organizace používá síť LAN, WAN, bezdrátovou síť nebo dokonce moderní síť PAN - zdatní zločinci mají k dispozici více potenciálních vstupních bodů než kdy dříve. Aby si vedoucí pracovníci IT a zabezpečení udrželi náskok před těmito hrozbami, musí si být vědomi rizik a chápat jejich potenciální dopad.
Vektory útoků na aktiva vám pomohou vytvořit program správy zranitelností navržený tak, aby fungoval v prostředí moderních hrozeb. Na základě dlouholetých společných zkušeností autoři podrobně popisují nejnovější techniky analýzy hrozeb, měření rizik a regulačního reportování. Rovněž nastiňují praktické dohody o úrovni služeb (SLA) pro správu zranitelností a správu záplat.
Správa zranitelností musí být víc než jen zaškrtávací políčko pro splnění požadavků; měla by být základem strategie kybernetické bezpečnosti vaší organizace. Přečtěte si článek Vektory útoků na aktiva, abyste získali náskok před hrozbami a ochránili svou organizaci pomocí účinné strategie ochrany aktiv.
Co se dozvíte
⬤ Vytvořit komplexní zásady a postupy pro hodnocení a identifikaci rizik.
⬤ Zavedení kompletního pracovního postupu správy zranitelností v devíti snadných krocích.
⬤ Pochopit důsledky aktivních, neaktivních a nosných stavů zranitelností.
⬤ Vyvinout, nasadit a udržovat vlastní a komerční programy správy zranitelností.
⬤ Objevte nejlepší strategie pro nápravu, zmírnění a odstranění zranitelností.
⬤ Automatizovat pověřené skenování, které využívá zásady přístupu s nejmenším oprávněním.
⬤ Přečtěte si reálné případové studie, které sdílejí úspěšné strategie a odhalují možná úskalí.
Pro koho je tato kniha určena
Začínajícím a středně pokročilým profesionálům v oblasti řízení bezpečnosti, auditorům a pracovníkům informačních technologií, kteří chtějí vytvořit účinný program správy zranitelností a bránit se proti kybernetickým útokům založeným na prostředcích.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)