ODBIERZ TWÓJ BONUS :: »

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Tim Rains

(ebook) (audiobook) (audiobook)
Autor:
Tim Rains
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.5/6  Opinie: 2
Stron:
448
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
65,40 zł 109,00 zł (-40%)
65,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
54,50 zł 109,00 zł (-50%)
54,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Identyfikowania najczęstszych wektorów ataków na organizacje i błędów w zabezpieczeniach
  • Analizowania motywacji i taktyk cyberprzestępców
  • Wykorzystywania analizy zagrożeń (CTI) do poprawy bezpieczeństwa
  • Oceniania wiarygodności źródeł danych o zagrożeniach i lukach
  • Zarządzania lukami w zabezpieczeniach i mierzenia skuteczności działań naprawczych
  • Rozpoznawania typów złośliwego oprogramowania i mechanizmów ich działania
  • Analizowania globalnych i regionalnych trendów infekcji szkodliwym oprogramowaniem
  • Oceniania skuteczności narzędzi antywirusowych i strategii ochrony przed malware
  • Zapobiegania atakom phishingowym, drive-by download i innym zagrożeniom internetowym
  • Rozumienia roli instytucji rządowych w cyberbezpieczeństwie i ich wpływu na prywatność danych
  • Ograniczania ryzyka związanego z dostępem instytucji rządowych do danych organizacji
  • Tworzenia i wdrażania skutecznych strategii cyberbezpieczeństwa dopasowanych do celów biznesowych
  • Stosowania różnych strategii ochrony: danych, endpointów, tożsamości, aplikacji i fizycznej kontroli
  • Implementowania strategii ,,zero zaufania" i nowoczesnych metodyk DevOps/DevSecOps
  • Wdrażania i optymalizowania środków zaradczych na różnych etapach ataku
  • Oceniania wydajności i skuteczności strategii cyberbezpieczeństwa, także w środowisku chmurowym

Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach.

Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.

W książce:

  • krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji
  • zarządzanie lukami w zabezpieczeniach
  • ochrona przed zagrożeniami internetowymi
  • ograniczanie dostępu do danych instytucjom rządowym
  • zalety i wady popularnych strategii cyberbezpieczeństwa
  • wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa

Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!

Wybrane bestsellery

O autorze książki

Tim Rains jest światowej klasy ekspertem w dziedzinie cyberbezpieczeństwa. Zajmował najwyższe stanowiska doradcze w takich firmach jak Microsoft i AWS. Ma doświadczenie między innymi w reagowaniu na incydenty, komunikacji kryzysowej, zarządzaniu lukami w zabezpieczeniach i analizie zagrożeń. Obecnie jest wiceprezesem do spraw bezpieczeństwa i ryzyka cybernetycznego w T-Mobile. 

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy ta książka zawiera aktualne informacje o najnowszych zagrożeniach cyberbezpieczeństwa?
Tak, drugie wydanie książki prezentuje najnowsze trendy, techniki ataków oraz aktualne strategie obrony przed współczesnymi cyberzagrożeniami, w tym ransomware, phishingiem i innymi formami złośliwego oprogramowania.
2. Czy znajdę tu praktyczne wskazówki dotyczące wdrażania strategii cyberbezpieczeństwa w firmie?
Tak, książka oferuje praktyczne porady i przykłady wdrażania, oceny oraz optymalizacji strategii cyberbezpieczeństwa, zarówno w środowiskach lokalnych, jak i chmurowych.
3. Czy publikacja omawia specyficzne zagrożenia dla różnych branż lub regionów?
Tak, autor analizuje regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania oraz omawia czynniki społeczno-ekonomiczne wpływające na poziom zagrożeń w różnych częściach świata.
4. Czy książka wyjaśnia, jak ocenić skuteczność istniejących zabezpieczeń w organizacji?
Tak, w książce znajdziesz narzędzia i metody oceny wydajności oraz skuteczności wdrożonych strategii bezpieczeństwa, w tym wykorzystanie modeli takich jak ATT&CK.
5. Czy poruszane są zagadnienia związane z bezpieczeństwem w chmurze i DevOps?
Tak, osobny rozdział poświęcono nowoczesnym podejściom do bezpieczeństwa w chmurze, strategiom DevOps/DevSecOps oraz zarządzaniu bezpieczeństwem podczas migracji do chmury.
6. Czy książka jest odpowiednia dla osób przygotowujących się do pracy w cyberbezpieczeństwie?
Tak, publikacja stanowi solidną bazę wiedzy zarówno dla początkujących, jak i dla osób już pracujących w branży, oferując przekrojowe ujęcie aktualnych zagrożeń i praktyk obronnych.
7. Jakie formaty książki są dostępne na Helion.pl?
Książka dostępna jest w wersji drukowanej oraz w formatach elektronicznych (ebook: PDF, ePub, mobi), co pozwala na wygodną naukę na różnych urządzeniach.
8. Czy po zakupie ebooka mogę czytać go na kilku urządzeniach?
Tak, zakupiony ebook możesz pobrać w kilku formatach i korzystać z niego na różnych urządzeniach - komputerze, tablecie, czytniku ebooków lub smartfonie.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
65,40 zł
Dodaj do koszyka
Ebook
54,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint