Hodnocení:
Kniha „Essential Cybersecurity Science“ od Dr. Josiaha Dykstry je oceňována pro svůj praktický přístup k aplikaci vědecké metody na problematiku kybernetické bezpečnosti a jako cenný zdroj informací pro odborníky na informační bezpečnost. V některých oblastech však může postrádat hloubku a existují obavy ohledně nesrovnalostí v počtu stran.
Klady:⬤ Poskytuje solidní úvod do aplikace vědecké metody v oblasti kybernetické bezpečnosti
⬤ je užitečná pro širokou škálu profesionálů v oboru
⬤ zdůrazňuje důležitost formulace dobrých otázek
⬤ nabízí praktický návod na tvorbu experimentů v oblasti kybernetické bezpečnosti
⬤ obsahuje kapitolu o vizualizaci dat
⬤ slouží jako cenná reference pro zlepšení metrik informační bezpečnosti.
⬤ Nenabízí mnoho informací o budování vysoce spolehlivých důvěryhodných systémů
⬤ některým čtenářům může pokrytí chybět do hloubky
⬤ nesrovnalosti v počtu stran mezi dodanou knihou a popisem
⬤ může trvat, než kniha dorazí.
(na základě 4 hodnocení čtenářů)
Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems
Pokud se zabýváte kybernetickou bezpečností jako vývojář softwaru, forenzní vyšetřovatel nebo správce sítě, tato praktická příručka vám ukáže, jak používat vědecké metody při posuzování technik ochrany informačních systémů. Dozvíte se, jak provádět vědecké experimenty na každodenních nástrojích a postupech, ať už hodnotíte podnikové bezpečnostní systémy, testujete vlastní bezpečnostní produkt nebo hledáte chyby v mobilní hře.
Jakmile vás autor Josiah Dykstra seznámí s vědeckou metodou, pomůže vám zaměřit se na samostatná, oborově specifická témata, jako je kryptografie, analýza malwaru a systémové bezpečnostní inženýrství. Poslední kapitoly obsahují praktické případové studie, které ukazují, jak používat dostupné nástroje k provádění vědeckých experimentů specifických pro danou oblast.
⬤ Zjistěte, jaké kroky jsou nezbytné k provádění vědeckých experimentů v oblasti kybernetické bezpečnosti.
⬤ Prozkoumejte metodu fuzzing k testování toho, jak váš software zpracovává různé vstupy.
⬤ Měřte výkonnost systému detekce narušení Snort.
⬤ Lokalizujte škodlivé "jehly v kupce sena" ve své síti a IT prostředí.
⬤ Vyhodnoťte návrh a použití kryptografie v produktech internetu věcí.
⬤ Provádět experiment s cílem určit vztahy mezi podobnými binárními soubory malwaru.
⬤ Pochopit požadavky na zabezpečení podnikových sítí a webových služeb na úrovni systému.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)