La prossima frontiera del Ciso: Ai, crittografia post-quantistica e paradigmi di sicurezza avanzati

Punteggio:   (4,6 su 5)

La prossima frontiera del Ciso: Ai, crittografia post-quantistica e paradigmi di sicurezza avanzati (Raj Badhwar)

Recensioni dei lettori

Riepilogo:

Il libro “The CISO's Next Frontier” di Raj Badhwar è molto apprezzato per l'esplorazione approfondita di argomenti di cybersecurity, tra cui la crittografia, l'informatica quantistica e le minacce emergenti. Offre spunti preziosi sia per i professionisti della sicurezza esperti che per quelli nuovi, rendendolo adatto a un pubblico ampio.

Vantaggi:

Panoramica completa delle sfide attuali e future della sicurezza informatica.

Svantaggi:

Scritto da un esperto del settore, aumenta la credibilità.

(basato su 4 recensioni dei lettori)

Titolo originale:

The Ciso's Next Frontier: Ai, Post-Quantum Cryptography and Advanced Security Paradigms

Contenuto del libro:

Siete pronti per l'informatica quantistica? - La necessità di una crittografia post-quantistica. - La crittografia quantistica non è un paradosso.

- Codice etico dell'IA per la sicurezza informatica. - Il caso dell'AI/ML nella sicurezza informatica. - Sicurezza delle tecnologie per il lavoro da casa.

- Videoconferenze e collaborazioni online sicure.

- Se dovete lavorare da casa, fatelo in modo sicuro. - Controlli di sicurezza per le tecnologie di accesso remoto.

- Malware e backdoor speciali per la VDI. - Lo stato futuro della sicurezza dei dati. - Cybersecurity abilitata da Zero Trust.

- Attacchi e prevenzione avanzata di Active Directory. - Sistemi di inganno informatico. - Introspezione dell'hypervisor.

- Bitcoin ha dieci anni, e così le minacce ai vari ecosistemi blockchain. - Il manuale di prevenzione delle minacce informatiche avanzate.

- Il precipizio dei 768K. - Randomizzazione dell'indirizzo MAC per limitare il tracciamento dell'utente/dispositivo. - Transport Layer Security 1.3.

- L'uso di ESNI con TLS 1.3 è un vantaggio per la privacy?

Oppure solleva problemi di sicurezza. - Utilizzo di FQDN e indirizzi IP nelle regole FW e nelle configurazioni delle applicazioni. - Sicurezza del protocollo NTP (Network Time Protocol).

- Sicurezza del sistema dei nomi di dominio (DNS). - Wi-Fi e sicurezza di nuova generazione. - La prossima frontiera della sicurezza delle CA e dei certificati - DANE e trasparenza dei certificati.

- Prevenzione degli attacchi Man-in-the-middle. - Prevenzione del DDoS (Distributed Denial of Service). - Introduzione alla sicurezza delle API - Problemi e soluzioni.

- Sottosistema Windows per Linux - rischio di sicurezza e mitigazione. - Misure di sicurezza di buon senso per i dispositivi di assistenza ad attivazione vocale. - Il caso della firma del codice e del white-listing dinamico.

- Biometria - Commento sulla notifica di violazione dei dati, sulle minacce e sulla sicurezza dei dati. - Requisiti di sicurezza per i bot RPA. - Malware polimorfo e metamorfico.

- Introduzione ai controlli di sicurezza del monitoraggio del cloud. - Controlli di sicurezza per il monitoraggio del cloud per AWS. - Controlli di sicurezza per il monitoraggio del cloud per Azure.

- Punto di applicazione dei criteri del cloud. - Misurazione dinamica del rischio informatico. - Rischio di applicazioni e servizi OEM e di terze parti.

- Commento sulle minacce interne. - Approccio semplificato per calcolare la probabilità di un evento informatico. - Problemi di privacy legati ai metadati disponibili al pubblico.

- Dark Web e Dark Net. - Gestione delle vulnerabilità basata sul rischio.

Altre informazioni sul libro:

ISBN:9783030753535
Autore:
Editore:
Rilegatura:Copertina rigida
Anno di pubblicazione:2021
Numero di pagine:387

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

La prossima frontiera del Ciso: Ai, crittografia post-quantistica e paradigmi di sicurezza avanzati...
Siete pronti per l'informatica quantistica? - La...
La prossima frontiera del Ciso: Ai, crittografia post-quantistica e paradigmi di sicurezza avanzati - The Ciso's Next Frontier: Ai, Post-Quantum Cryptography and Advanced Security Paradigms

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)