Vektory útoku na aktiva: Vydavatelství a nakladatelství: Vytváření účinných strategií řízení zranitelnosti na ochranu organizací

Hodnocení:   (4,5 z 5)

Vektory útoku na aktiva: Vydavatelství a nakladatelství: Vytváření účinných strategií řízení zranitelnosti na ochranu organizací (J. Haber Morey)

Recenze čtenářů

Shrnutí:

Recenze vyzdvihují knihu jako komplexního a praktického průvodce správou zranitelností, vhodného jak pro začátečníky, tak pro ty, kteří hledají technické poznatky.

Klady:

Kniha je chválena za komplexní pokrytí klíčových témat správy zranitelností, provázení čtenářů nastavením programu a poskytování užitečných informací logickým způsobem. Je také doporučována jak nováčkům, tak těm, kteří hledají technické podrobnosti.

Zápory:

Někteří čtenáři na základě popisu očekávali pokročilejší text, což naznačuje, že nemusí plně vyhovovat potřebám těch, kteří hledají vysoce technický obsah.

(na základě 4 hodnocení čtenářů)

Původní název:

Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Obsah knihy:

Vytvořte účinnou strategii správy zranitelností, která ochrání aktiva, aplikace a data vaší organizace.

Dnešní síťová prostředí jsou dynamická a vyžadují vícenásobnou obranu, která zmírní zranitelnosti a zabrání únikům dat. V moderním podniku je cílem vše, co je připojeno k síti. Útočné plochy se rychle rozšiřují a zahrnují nejen tradiční servery a stolní počítače, ale také směrovače, tiskárny, kamery a další zařízení IOT. Nezáleží na tom, zda organizace používá síť LAN, WAN, bezdrátovou síť nebo dokonce moderní síť PAN - zdatní zločinci mají k dispozici více potenciálních vstupních bodů než kdy dříve. Aby si vedoucí pracovníci IT a zabezpečení udrželi náskok před těmito hrozbami, musí si být vědomi rizik a chápat jejich potenciální dopad.

Vektory útoků na aktiva vám pomohou vytvořit program správy zranitelností navržený tak, aby fungoval v prostředí moderních hrozeb. Na základě dlouholetých společných zkušeností autoři podrobně popisují nejnovější techniky analýzy hrozeb, měření rizik a regulačního reportování. Rovněž nastiňují praktické dohody o úrovni služeb (SLA) pro správu zranitelností a správu záplat.

Správa zranitelností musí být víc než jen zaškrtávací políčko pro splnění požadavků; měla by být základem strategie kybernetické bezpečnosti vaší organizace. Přečtěte si článek Vektory útoků na aktiva, abyste získali náskok před hrozbami a ochránili svou organizaci pomocí účinné strategie ochrany aktiv.

Co se dozvíte

⬤ Vytvořit komplexní zásady a postupy pro hodnocení a identifikaci rizik.

⬤ Zavedení kompletního pracovního postupu správy zranitelností v devíti snadných krocích.

⬤ Pochopit důsledky aktivních, neaktivních a nosných stavů zranitelností.

⬤ Vyvinout, nasadit a udržovat vlastní a komerční programy správy zranitelností.

⬤ Objevte nejlepší strategie pro nápravu, zmírnění a odstranění zranitelností.

⬤ Automatizovat pověřené skenování, které využívá zásady přístupu s nejmenším oprávněním.

⬤ Přečtěte si reálné případové studie, které sdílejí úspěšné strategie a odhalují možná úskalí.

Pro koho je tato kniha určena

Začínajícím a středně pokročilým profesionálům v oblasti řízení bezpečnosti, auditorům a pracovníkům informačních technologií, kteří chtějí vytvořit účinný program správy zranitelností a bránit se proti kybernetickým útokům založeným na prostředcích.

Další údaje o knize:

ISBN:9781484236260
Autor:
Vydavatel:
Jazyk:angličtina
Vazba:Měkká vazba

Nákup:

Nyní dostupné, na skladě.

Další knihy od autora:

Privilegovaní přenašeči útoku: Vydání knihy: Vytváření účinných strategií kybernetické obrany na...
Podívejte se, jak lze kombinovat privilegia,...
Privilegovaní přenašeči útoku: Vydání knihy: Vytváření účinných strategií kybernetické obrany na ochranu organizací - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vektory útoků na identitu: Zavedení účinného řešení správy identit a přístupu - Identity Attack...
Zjistěte, jak lze špatnou správu identit a oprávnění...
Vektory útoků na identitu: Zavedení účinného řešení správy identit a přístupu - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vektory cloudových útoků: Vytváření účinných strategií kybernetické obrany na ochranu cloudových...
Kybernetické útoky jsou stále častější a...
Vektory cloudových útoků: Vytváření účinných strategií kybernetické obrany na ochranu cloudových zdrojů - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vektory útoku na aktiva: Vydavatelství a nakladatelství: Vytváření účinných strategií řízení...
Vytvořte účinnou strategii správy zranitelností, která...
Vektory útoku na aktiva: Vydavatelství a nakladatelství: Vytváření účinných strategií řízení zranitelnosti na ochranu organizací - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Díla autora vydali tito vydavatelé:

© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)