Cybersecurity - Strategie di attacco e difesa: Sicurezza dell'infrastruttura con le tattiche della Squadra Rossa e della Squadra Blu

Punteggio:   (4,5 su 5)

Cybersecurity - Strategie di attacco e difesa: Sicurezza dell'infrastruttura con le tattiche della Squadra Rossa e della Squadra Blu (Yuri Diogenes)

Recensioni dei lettori

Riepilogo:

Il libro “Cybersecurity Attack and Defense Strategies” è stato generalmente accolto con favore, grazie alla sua leggibilità e alla panoramica completa degli argomenti di cybersecurity rivolta sia ai principianti che ai professionisti intermedi. Unisce conoscenze tecniche e strategie organizzative, aiutando i lettori a comprendere vari scenari di attacco e difesa. Tuttavia, alcuni lettori l'hanno trovato meno informativo e poco approfondito, assomigliando a un riassunto di un articolo di cronaca piuttosto che a consigli pratici.

Vantaggi:

Molto leggibile e accessibile per principianti e professionisti intermedi
fornisce una panoramica completa della cybersecurity
include diagrammi utili e spiegazioni strutturate
discute efficacemente il modello Red Team/Blue Team
pratico per migliorare le conoscenze nel settore della sicurezza
buon mix di dettagli tecnici e strategie organizzative
ben strutturato con esempi per facilitare la comprensione.

Svantaggi:

Alcuni lettori hanno trovato il libro poco informativo, paragonandolo a ritagli di giornale
mancanza percepita di consigli attuabili o di confronti dettagliati tra le strategie
alcuni refusi notati
potrebbe non fornire un approfondimento sufficiente per i lettori esperti che hanno già familiarità con le tendenze attuali.

(basato su 33 recensioni dei lettori)

Titolo originale:

Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics

Contenuto del libro:

Nota dell'editore: questa è un'edizione obsoleta pubblicata nel 2018. Le minacce informatiche e le strategie per contrastarle si sono evolute in modo esponenziale nei mesi successivi alla pubblicazione di questo libro. È ora disponibile una nuova edizione, aggiornata al 2020 con le più recenti minacce alla sicurezza informatica e strategie di difesa.

Migliora la sicurezza della tua organizzazione migliorando le strategie di attacco e difesa.

Caratteristiche principali

⬤ Acquisire una chiara comprensione dei metodi di attacco e dei modelli per riconoscere i comportamenti anomali all'interno dell'organizzazione con le tattiche del Blue Team.

⬤ Imparare a conoscere tecniche uniche per raccogliere informazioni sullo sfruttamento, identificare i rischi e dimostrare l'impatto con le strategie del Red Team e del Blue Team.

⬤ Una guida pratica che vi fornirà esperienza pratica per mitigare i rischi e impedire agli aggressori di infiltrarsi nel vostro sistema.

Descrizione del libro

Il libro inizia parlando della postura della sicurezza prima di passare alle tattiche del Red Team, dove imparerete la sintassi di base degli strumenti Windows e Linux comunemente utilizzati per eseguire le operazioni necessarie. Inoltre, si farà esperienza pratica dell'uso di nuove tecniche di Red Team con strumenti potenti come Python e PowerShell, che consentiranno di scoprire le vulnerabilità del sistema e di sfruttarle. In seguito, imparerete come un sistema viene solitamente compromesso dagli avversari e come questi violano l'identità dell'utente, nonché i vari strumenti utilizzati dal Red Team per trovare le vulnerabilità in un sistema.

Nella sezione successiva, imparerete a conoscere le strategie di difesa seguite dal Blue Team per migliorare la sicurezza complessiva di un sistema. Verrà inoltre illustrata una strategia approfondita per garantire l'esistenza di controlli di sicurezza in ogni livello di rete e il modo in cui è possibile eseguire il processo di recupero di un sistema compromesso. Infine, imparerete come creare una strategia di gestione delle vulnerabilità e le diverse tecniche di analisi manuale dei log.

Che cosa imparerete?

⬤ Apprenderete l'importanza di avere una solida base per la vostra postura di sicurezza.

⬤ Comprendere la strategia di attacco utilizzando la kill chain della sicurezza informatica.

⬤ Imparare a migliorare la strategia di difesa migliorando le politiche di sicurezza, indurendo la rete, implementando sensori attivi e sfruttando le informazioni sulle minacce.

⬤ Imparare a eseguire un'indagine sugli incidenti.

⬤ Conoscere a fondo il processo di ripristino.

⬤ Comprendere il monitoraggio continuo della sicurezza e come implementare una strategia di gestione delle vulnerabilità.

⬤ Imparare a eseguire l'analisi dei log per identificare le attività sospette.

A chi è rivolto questo libro

Questo libro si rivolge ai professionisti IT che vogliono avventurarsi nel settore della sicurezza informatica. Anche i pentester IT, i consulenti di sicurezza e gli hacker etici troveranno utile questo corso. Una conoscenza preliminare dei test di penetrazione sarebbe utile.

Altre informazioni sul libro:

ISBN:9781788475297
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Infrastruttura di sicurezza Microsoft Azure - Microsoft Azure Security Infrastructure
Implementare il massimo controllo, la sicurezza e i processi di...
Infrastruttura di sicurezza Microsoft Azure - Microsoft Azure Security Infrastructure
Rif. esame SC-200 Analista di operazioni di sicurezza Microsoft - Exam Ref SC-200 Microsoft Security...
Preparatevi per l'esame Microsoft SC-200 -e...
Rif. esame SC-200 Analista di operazioni di sicurezza Microsoft - Exam Ref SC-200 Microsoft Security Operations Analyst
Esame Ref Az-500 Tecnologie di sicurezza di Microsoft Azure - Exam Ref Az-500 Microsoft Azure...
Dimostrare la propria conoscenza reale della...
Esame Ref Az-500 Tecnologie di sicurezza di Microsoft Azure - Exam Ref Az-500 Microsoft Azure Security Technologies
Cybersecurity - Strategie di attacco e difesa: Sicurezza dell'infrastruttura con le tattiche della...
Nota dell'editore: questa è un'edizione obsoleta...
Cybersecurity - Strategie di attacco e difesa: Sicurezza dell'infrastruttura con le tattiche della Squadra Rossa e della Squadra Blu - Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
Cybersecurity - Strategie di attacco e difesa - Seconda edizione: Contrastare le minacce moderne e...
Edizione aggiornata e rivista della guida...
Cybersecurity - Strategie di attacco e difesa - Seconda edizione: Contrastare le minacce moderne e utilizzare strumenti e tecniche all'avanguardia per proteggersi. - Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Ready, Set, Achieve! Una guida per prendere in mano la propria vita, creare equilibrio e raggiungere...
La vita può facilmente assomigliare a un gioco di...
Ready, Set, Achieve! Una guida per prendere in mano la propria vita, creare equilibrio e raggiungere i propri obiettivi - Ready, Set, Achieve!: A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals
Esame Ref Sc-900 Fondamenti di sicurezza, conformità e identità Microsoft - Exam Ref Sc-900...
Direttamente da Microsoft, questo Exam Ref è la guida...
Esame Ref Sc-900 Fondamenti di sicurezza, conformità e identità Microsoft - Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals
Esame Ref Az-500 Tecnologie di sicurezza di Microsoft Azure - Exam Ref Az-500 Microsoft Azure...
Prepararsi per l'esame Microsoft AZ-500 :...
Esame Ref Az-500 Tecnologie di sicurezza di Microsoft Azure - Exam Ref Az-500 Microsoft Azure Security Technologies
Microsoft Azure Sentinel: Pianificazione e implementazione della soluzione Siem nativa per il cloud...
Creare operazioni di sicurezza di nuova...
Microsoft Azure Sentinel: Pianificazione e implementazione della soluzione Siem nativa per il cloud di Microsoft - Microsoft Azure Sentinel: Planning and Implementing Microsoft's Cloud-Native Siem Solution
Microsoft Defender per il cloud - Microsoft Defender for Cloud
La guida pratica definitiva a Microsoft Defender for Cloud, che copre i nuovi componenti e i...
Microsoft Defender per il cloud - Microsoft Defender for Cloud
Cybersecurity - Strategie di attacco e difesa - Terza edizione: Migliorare la propria posizione di...
Edizione aggiornata della guida più venduta per...
Cybersecurity - Strategie di attacco e difesa - Terza edizione: Migliorare la propria posizione di sicurezza per mitigare i rischi e impedire agli aggressori di infiltrarsi - Cybersecurity - Attack and Defense Strategies - Third Edition: Improve your security posture to mitigate risks and prevent attackers from infiltrating
Esame Ref Sc-100 Architetto di sicurezza informatica Microsoft - Exam Ref Sc-100 Microsoft...
e dimostrare la propria padronanza delle competenze e...
Esame Ref Sc-100 Architetto di sicurezza informatica Microsoft - Exam Ref Sc-100 Microsoft Cybersecurity Architect
Costruire una carriera nella sicurezza informatica: La strategia e le competenze necessarie per...
La guida per gli addetti ai lavori per lanciare e...
Costruire una carriera nella sicurezza informatica: La strategia e le competenze necessarie per avere successo - Building a Career in Cybersecurity: The Strategy and Skills You Need to Succeed
Esame Ref SC-900 Fondamenti di sicurezza, conformità e identità di Microsoft - Exam Ref SC-900...
Preparatevi per l'esame Microsoft SC-900 e...
Esame Ref SC-900 Fondamenti di sicurezza, conformità e identità di Microsoft - Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)