Asset-Angriffsvektoren: Aufbau effektiver Strategien zum Schutz von Organisationen durch Schwachstellenmanagement

Bewertung:   (4,5 von 5)

Asset-Angriffsvektoren: Aufbau effektiver Strategien zum Schutz von Organisationen durch Schwachstellenmanagement (J. Haber Morey)

Leserbewertungen

Zusammenfassung:

In den Rezensionen wird das Buch als umfassender und praktischer Leitfaden für das Schwachstellenmanagement hervorgehoben, der sowohl für Anfänger als auch für diejenigen geeignet ist, die einen technischen Einblick erhalten möchten.

Vorteile:

Das Buch wird gelobt, weil es die wichtigsten Themen des Schwachstellenmanagements umfassend behandelt, den Leser durch die Programmeinrichtung führt und nützliche Informationen auf logische Weise bereitstellt. Es wird sowohl für Einsteiger als auch für diejenigen empfohlen, die sich für technische Details interessieren.

Nachteile:

Einige Leser erwarteten aufgrund der Beschreibung einen Text für Fortgeschrittene, was darauf hindeutet, dass das Buch möglicherweise nicht ganz den Bedürfnissen derjenigen entspricht, die hochtechnische Inhalte suchen.

(basierend auf 4 Leserbewertungen)

Originaltitel:

Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Inhalt des Buches:

Entwickeln Sie eine effektive Strategie für das Schwachstellenmanagement, um die Anlagen, Anwendungen und Daten Ihres Unternehmens zu schützen.

Die heutigen Netzwerkumgebungen sind dynamisch und erfordern mehrere Schutzmaßnahmen, um Schwachstellen zu beseitigen und Datenverletzungen zu verhindern. In einem modernen Unternehmen ist alles, was mit dem Netzwerk verbunden ist, ein Ziel. Die Angriffsflächen werden immer größer und umfassen nicht nur traditionelle Server und Desktops, sondern auch Router, Drucker, Kameras und andere IOT-Geräte. Es spielt keine Rolle, ob ein Unternehmen LAN, WAN, Wireless oder sogar ein modernes PAN verwendet - versierte Kriminelle haben mehr potenzielle Einstiegspunkte als je zuvor. Um diesen Bedrohungen einen Schritt voraus zu sein, müssen sich IT- und Sicherheitsverantwortliche der Schwachstellen bewusst sein und ihre potenziellen Auswirkungen verstehen.

Asset Attack Vectors hilft Ihnen beim Aufbau eines Programms zur Verwaltung von Schwachstellen, das für die moderne Bedrohungsumgebung geeignet ist. Auf der Grundlage jahrelanger gemeinsamer Erfahrung erläutern die Autoren die neuesten Techniken für die Analyse von Bedrohungen, die Risikomessung und die Erstellung von Berichten an die Behörden. Außerdem stellen sie praktische Service Level Agreements (SLAs) für das Schwachstellenmanagement und die Patch-Verwaltung vor.

Schwachstellenmanagement ist mehr als ein Kontrollkästchen für die Einhaltung von Vorschriften; es sollte die Grundlage der Cybersicherheitsstrategie Ihres Unternehmens sein. Lesen Sie Asset Attack Vectors, um Bedrohungen einen Schritt voraus zu sein und Ihr Unternehmen mit einer effektiven Asset-Schutzstrategie zu schützen.

Was Sie lernen werden

⬤ Erstellen Sie umfassende Richtlinien und Verfahren zur Bewertung und Identifizierung von Risiken.

⬤ Implementieren Sie einen vollständigen Arbeitsablauf für das Schwachstellenmanagement in neun einfachen Schritten.

⬤ Verstehen Sie die Auswirkungen von aktiven, ruhenden und Träger-Schwachstellenzuständen.

⬤ Entwickeln, Bereitstellen und Pflegen von benutzerdefinierten und kommerziellen Programmen zur Verwaltung von Schwachstellen.

⬤ Entdecken Sie die besten Strategien für die Beseitigung von Schwachstellen, deren Eindämmung und Entfernung.

⬤ Automatisierung von Scans mit Berechtigungsnachweis, die die Prinzipien des Zugriffs mit geringsten Rechten nutzen.

⬤ Lesen Sie Fallstudien aus der Praxis, die erfolgreiche Strategien aufzeigen und auf mögliche Fallstricke hinweisen.

Für wen ist dieses Buch gedacht?

Einsteiger und Fortgeschrittene im Bereich Sicherheitsmanagement, Auditoren und Mitarbeiter der Informationstechnologie, die ein effektives Schwachstellenmanagementprogramm aufbauen und sich gegen anlagenbasierte Cyberangriffe schützen möchten.

Weitere Daten des Buches:

ISBN:9781484236260
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Privilegierte Angriffsvektoren: Aufbau effektiver Cyber-Abwehrstrategien zum Schutz von...
Sehen Sie, wie Privilegien, unsichere Passwörter, administrative...
Privilegierte Angriffsvektoren: Aufbau effektiver Cyber-Abwehrstrategien zum Schutz von Organisationen - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vektoren für Identitätsangriffe: Implementierung einer effektiven Identitäts- und...
Erfahren Sie, wie ein schlechtes Identitäts- und Berechtigungsmanagement...
Vektoren für Identitätsangriffe: Implementierung einer effektiven Identitäts- und Zugriffsmanagementlösung - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Cloud-Angriffsvektoren: Aufbau effektiver Cyber-Defense-Strategien zum Schutz von Cloud-Ressourcen -...
Cyberangriffe werden immer umfangreicher und...
Cloud-Angriffsvektoren: Aufbau effektiver Cyber-Defense-Strategien zum Schutz von Cloud-Ressourcen - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Asset-Angriffsvektoren: Aufbau effektiver Strategien zum Schutz von Organisationen durch...
Entwickeln Sie eine effektive Strategie für das...
Asset-Angriffsvektoren: Aufbau effektiver Strategien zum Schutz von Organisationen durch Schwachstellenmanagement - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: