 Drogi Czytelniku, 28 stycznia obchodzimy Europejski Dzień Ochrony Danych Osobowych 🔐 Media społecznościowe, przelewy online czy inne nowinki technologiczne, takie jak rozpoznawanie twarzy sprawiają, że dziś Twoje dane osobowe jak nigdy wcześniej narażone są na kradzież 😕 Co może zrobić z nimi haker? Niemal wszystko, od wzięcia kredytu, ogromnych zakupów, głosowania w wyborach, po popełnienie kolejnych przestępstw! Zadbaj więc o ochronę swoich danych by uniknąć problemów!💻🗝 Pomogą Ci w tym poniższe lektury 📚 Najnowsze propozycje 👇  Oto książka, która stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji! Znajdziesz w niej jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji. Publikacja przyda Ci się szczególnie w przypadku, gdy nie wiesz od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji! 🙂  Wcześniej napastnicy skanowali, tunelowali ruch sieciowy, prześlizgując się w ten sposób przez zapory sieciowe by wstrzyknąć złośliwy kod i uzyskać dostęp do Twoich danych 💻 Dziś, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, zmuszeni są zmienić styl pracy 👩💻🧑💻 W tej sytuacji napastnik musi myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje. I Ty jako pentester także powinieneś! Jak? Sięgnij po lekturę przeznaczoną dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania! 🔐 Czytaj i dowiedz się, jak skutecznie zacierać za sobą ślady, zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services czy hakować systemy chmurowe, takie jak Kubernetes i nie tylko! Może zainteresują Cię także poniższe publikacje? 👇 |