Cybersecurity - Strategie di attacco e difesa - Seconda edizione: Contrastare le minacce moderne e utilizzare strumenti e tecniche all'avanguardia per proteggersi.

Punteggio:   (4,6 su 5)

Cybersecurity - Strategie di attacco e difesa - Seconda edizione: Contrastare le minacce moderne e utilizzare strumenti e tecniche all'avanguardia per proteggersi. (Yuri Diogenes)

Recensioni dei lettori

Riepilogo:

Il libro è generalmente ben accolto, in particolare per la sua accessibilità e per l'introduzione completa ai concetti e alle pratiche di cybersecurity. Offre laboratori pratici, riferimenti a vari strumenti e fornisce informazioni sulle strategie offensive e difensive. Tuttavia, alcuni recensori lo criticano per la mancanza di profondità e per essere troppo elementare per chi ha già esperienza nel campo.

Vantaggi:

Facile da leggere, eccellente per i principianti, esempi pratici, strategie offensive e difensive, laboratori pratici, buon materiale di riferimento, numerosi strumenti introdotti, visione olistica della gestione delle minacce, contenuti ben strutturati.

Svantaggi:

Troppo elementare per i lettori esperti, potrebbe non fornire istruzioni approfondite sugli strumenti, l'organizzazione e la scrittura potrebbero essere migliorate, alcuni contenuti sono percepiti come ridondanti per chi ha familiarità con l'argomento.

(basato su 24 recensioni dei lettori)

Titolo originale:

Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you

Contenuto del libro:

Edizione aggiornata e rivista della guida bestseller per lo sviluppo di strategie di difesa contro le più recenti minacce alla sicurezza informatica.

Caratteristiche principali

⬤ Copre le ultime minacce alla sicurezza e le strategie di difesa per il 2020.

⬤ Introduce le tecniche e le competenze necessarie per condurre la caccia alle minacce e affrontare una violazione di sistema.

⬤ Fornisce nuove informazioni sulla gestione della postura di sicurezza nel cloud, sulla protezione dalle minacce di Microsoft Azure, sulle strategie di rete a fiducia zero, sugli attacchi da parte di Stati nazionali, sull'uso di Azure Sentinel come SIEM basato sul cloud per la registrazione e le indagini e molto altro ancora.

Descrizione del libro

Cybersecurity - Attack and Defense Strategies, Second Edition è una nuova edizione completamente rivista del bestseller, che copre le più recenti minacce alla sicurezza e i meccanismi di difesa, tra cui una panoramica dettagliata del Cloud Security Posture Management (CSPM) e una valutazione dell'attuale panorama delle minacce, con particolare attenzione alle nuove minacce IoT e al cryptomining.

Cybersecurity inizia con le nozioni di base che le organizzazioni devono conoscere per mantenere una postura sicura contro le minacce esterne e progettare un solido programma di cybersecurity. Si entra nella mentalità di un Threat Actor per comprendere meglio le motivazioni e le fasi di esecuzione di un attacco reale - la Cybersecurity kill chain. Si acquisisce esperienza pratica nell'implementazione della sicurezza informatica utilizzando nuove tecniche di ricognizione e di ricerca dell'identità di un utente che consentono di scoprire come un sistema è stato compromesso e di identificare e sfruttare le vulnerabilità del proprio sistema.

Questo libro si concentra anche sulle strategie di difesa per migliorare la sicurezza di un sistema. Scoprirete anche strumenti approfonditi, tra cui Azure Sentinel, per garantire la presenza di controlli di sicurezza in ogni livello di rete e come eseguire il processo di recupero di un sistema compromesso.

Che cosa imparerete?

⬤ L'importanza di avere una solida base per la vostra postura di sicurezza.

⬤ Usare la kill chain della sicurezza informatica per comprendere la strategia di attacco.

⬤ Aumentare la resilienza informatica dell'organizzazione migliorando le politiche di sicurezza, indurendo la rete, implementando sensori attivi e sfruttando le informazioni sulle minacce.

⬤ Utilizzare gli strumenti di difesa più recenti, tra cui Azure Sentinel e la strategia Zero Trust Network.

⬤ Identificare diversi tipi di cyberattacchi, come SQL injection, malware e minacce di social engineering come le e-mail di phishing.

⬤ Eseguire un'indagine sugli incidenti utilizzando Azure Security Center e Azure Sentinel.

⬤ Conoscere a fondo il processo di disaster recovery.

⬤ Capire come monitorare costantemente la sicurezza e implementare una strategia di gestione delle vulnerabilità per il cloud ibrido e on-premise.

⬤ Imparare a eseguire l'analisi dei log utilizzando il cloud per identificare attività sospette, compresi i log di Amazon Web Services e Azure.

A chi è rivolto questo libro

Per i professionisti dell'IT che si avventurano nel settore della sicurezza IT, per i pentester IT, per i consulenti di sicurezza o per coloro che desiderano eseguire un hacking etico. Una conoscenza preliminare dei test di penetrazione è utile.

Altre informazioni sul libro:

ISBN:9781838827793
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Infrastruttura di sicurezza Microsoft Azure - Microsoft Azure Security Infrastructure
Implementare il massimo controllo, la sicurezza e i processi di...
Infrastruttura di sicurezza Microsoft Azure - Microsoft Azure Security Infrastructure
Rif. esame SC-200 Analista di operazioni di sicurezza Microsoft - Exam Ref SC-200 Microsoft Security...
Preparatevi per l'esame Microsoft SC-200 -e...
Rif. esame SC-200 Analista di operazioni di sicurezza Microsoft - Exam Ref SC-200 Microsoft Security Operations Analyst
Esame Ref Az-500 Tecnologie di sicurezza di Microsoft Azure - Exam Ref Az-500 Microsoft Azure...
Dimostrare la propria conoscenza reale della...
Esame Ref Az-500 Tecnologie di sicurezza di Microsoft Azure - Exam Ref Az-500 Microsoft Azure Security Technologies
Cybersecurity - Strategie di attacco e difesa: Sicurezza dell'infrastruttura con le tattiche della...
Nota dell'editore: questa è un'edizione obsoleta...
Cybersecurity - Strategie di attacco e difesa: Sicurezza dell'infrastruttura con le tattiche della Squadra Rossa e della Squadra Blu - Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
Cybersecurity - Strategie di attacco e difesa - Seconda edizione: Contrastare le minacce moderne e...
Edizione aggiornata e rivista della guida...
Cybersecurity - Strategie di attacco e difesa - Seconda edizione: Contrastare le minacce moderne e utilizzare strumenti e tecniche all'avanguardia per proteggersi. - Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Ready, Set, Achieve! Una guida per prendere in mano la propria vita, creare equilibrio e raggiungere...
La vita può facilmente assomigliare a un gioco di...
Ready, Set, Achieve! Una guida per prendere in mano la propria vita, creare equilibrio e raggiungere i propri obiettivi - Ready, Set, Achieve!: A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals
Esame Ref Sc-900 Fondamenti di sicurezza, conformità e identità Microsoft - Exam Ref Sc-900...
Direttamente da Microsoft, questo Exam Ref è la guida...
Esame Ref Sc-900 Fondamenti di sicurezza, conformità e identità Microsoft - Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals
Esame Ref Az-500 Tecnologie di sicurezza di Microsoft Azure - Exam Ref Az-500 Microsoft Azure...
Prepararsi per l'esame Microsoft AZ-500 :...
Esame Ref Az-500 Tecnologie di sicurezza di Microsoft Azure - Exam Ref Az-500 Microsoft Azure Security Technologies
Microsoft Azure Sentinel: Pianificazione e implementazione della soluzione Siem nativa per il cloud...
Creare operazioni di sicurezza di nuova...
Microsoft Azure Sentinel: Pianificazione e implementazione della soluzione Siem nativa per il cloud di Microsoft - Microsoft Azure Sentinel: Planning and Implementing Microsoft's Cloud-Native Siem Solution
Microsoft Defender per il cloud - Microsoft Defender for Cloud
La guida pratica definitiva a Microsoft Defender for Cloud, che copre i nuovi componenti e i...
Microsoft Defender per il cloud - Microsoft Defender for Cloud
Cybersecurity - Strategie di attacco e difesa - Terza edizione: Migliorare la propria posizione di...
Edizione aggiornata della guida più venduta per...
Cybersecurity - Strategie di attacco e difesa - Terza edizione: Migliorare la propria posizione di sicurezza per mitigare i rischi e impedire agli aggressori di infiltrarsi - Cybersecurity - Attack and Defense Strategies - Third Edition: Improve your security posture to mitigate risks and prevent attackers from infiltrating
Esame Ref Sc-100 Architetto di sicurezza informatica Microsoft - Exam Ref Sc-100 Microsoft...
e dimostrare la propria padronanza delle competenze e...
Esame Ref Sc-100 Architetto di sicurezza informatica Microsoft - Exam Ref Sc-100 Microsoft Cybersecurity Architect
Costruire una carriera nella sicurezza informatica: La strategia e le competenze necessarie per...
La guida per gli addetti ai lavori per lanciare e...
Costruire una carriera nella sicurezza informatica: La strategia e le competenze necessarie per avere successo - Building a Career in Cybersecurity: The Strategy and Skills You Need to Succeed
Esame Ref SC-900 Fondamenti di sicurezza, conformità e identità di Microsoft - Exam Ref SC-900...
Preparatevi per l'esame Microsoft SC-900 e...
Esame Ref SC-900 Fondamenti di sicurezza, conformità e identità di Microsoft - Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)