Bewertung:

Das Buch findet allgemein großen Anklang, insbesondere wegen seiner Zugänglichkeit und der umfassenden Einführung in Konzepte und Praktiken der Cybersicherheit. Es bietet praktische Übungen, verweist auf verschiedene Tools und gibt Einblick in offensive und defensive Strategien. Einige Rezensenten kritisieren jedoch, dass das Buch zu wenig tiefgründig und zu grundlegend für diejenigen ist, die bereits Erfahrung auf diesem Gebiet haben.
Vorteile:Leicht zu lesen, ausgezeichnet für Anfänger, praktische Beispiele, deckt sowohl offensive als auch defensive Strategien ab, praktische Übungen, gutes Referenzmaterial, zahlreiche vorgestellte Tools, ganzheitlicher Blick auf das Bedrohungsmanagement, gut strukturierter Inhalt.
Nachteile:Zu grundlegend für erfahrene Leser, bietet möglicherweise keine detaillierten Anleitungen zu Tools, Organisation und Schreibweise könnten verbessert werden, einige Inhalte werden als redundant für diejenigen empfunden, die mit dem Thema vertraut sind.
(basierend auf 24 Leserbewertungen)
Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Aktualisierte und überarbeitete Ausgabe des Bestsellers zur Entwicklung von Verteidigungsstrategien gegen die neuesten Bedrohungen der Cybersicherheit
Hauptmerkmale
⬤ Die neuesten Sicherheitsbedrohungen und Verteidigungsstrategien für 2020.
⬤ Führt Techniken und Fähigkeiten ein, die für die Suche nach Bedrohungen und die Bewältigung von Systemverletzungen erforderlich sind.
⬤ Bietet neue Informationen über Cloud Security Posture Management, Microsoft Azure Threat Protection, Zero Trust Network-Strategien, Nation State-Angriffe, die Verwendung von Azure Sentinel als Cloud-basiertes SIEM zur Protokollierung und Untersuchung und vieles mehr.
Buchbeschreibung
Cybersecurity - Attack and Defense Strategies, Second Edition ist eine komplett überarbeitete Neuauflage des Bestsellers, die die neuesten Sicherheitsbedrohungen und Verteidigungsmechanismen abdeckt, einschließlich eines detaillierten Überblicks über Cloud Security Posture Management (CSPM) und einer Bewertung der aktuellen Bedrohungslandschaft, mit zusätzlichem Fokus auf neue IoT-Bedrohungen und Cryptomining.
Cybersecurity beginnt mit den Grundlagen, die Unternehmen kennen müssen, um sich gegen Bedrohungen von außen zu schützen und ein robustes Cybersecurity-Programm zu entwickeln. Sie versetzen sich in die Denkweise eines Bedrohungsakteurs, um die Motivation und die Schritte zur Durchführung eines tatsächlichen Angriffs besser zu verstehen - die Cybersecurity Kill Chain. Sie werden praktische Erfahrungen bei der Implementierung von Cybersicherheit sammeln, indem Sie neue Techniken zur Aufklärung und zum Aufspüren der Identität eines Benutzers anwenden, die es Ihnen ermöglichen, herauszufinden, wie ein System kompromittiert wurde, und die Schwachstellen in Ihrem eigenen System zu identifizieren und dann auszunutzen.
Dieses Buch konzentriert sich auch auf Verteidigungsstrategien zur Verbesserung der Sicherheit eines Systems. Sie werden auch ausführliche Tools wie Azure Sentinel kennenlernen, um sicherzustellen, dass in jeder Netzwerkschicht Sicherheitskontrollen vorhanden sind, und erfahren, wie Sie den Wiederherstellungsprozess eines kompromittierten Systems durchführen können.
(Was Sie lernen werden)
⬤ Wie wichtig eine solide Grundlage für Ihre Sicherheitslage ist.
⬤ Die Cybersicherheits-Kill-Chain nutzen, um die Angriffsstrategie zu verstehen.
⬤ Stärkung der Cyber-Resilienz Ihres Unternehmens durch Verbesserung Ihrer Sicherheitsrichtlinien, Härtung Ihres Netzwerks, Implementierung aktiver Sensoren und Nutzung von Bedrohungsdaten.
⬤ Nutzen Sie die neuesten Verteidigungstools, einschließlich Azure Sentinel und Zero Trust Network Strategie.
⬤ Erkennen Sie verschiedene Arten von Cyberangriffen wie SQL-Injection, Malware und Social-Engineering-Bedrohungen wie Phishing-E-Mails.
⬤ Eine Vorfallsuntersuchung mit Azure Security Center und Azure Sentinel durchführen.
⬤ Ein tiefes Verständnis des Disaster-Recovery-Prozesses erlangen.
⬤ Verstehen Sie, wie Sie die Sicherheit konsequent überwachen und eine Schwachstellen-Management-Strategie für On-Premises und Hybrid Cloud implementieren können.
⬤ Lernen Sie, wie Sie Protokollanalysen in der Cloud durchführen, um verdächtige Aktivitäten zu identifizieren, einschließlich Protokolle von Amazon Web Services und Azure.
Für wen ist dieses Buch gedacht?
Für IT-Fachleute, die sich in den Bereich der IT-Sicherheit vorwagen, IT-Pentester, Sicherheitsberater oder diejenigen, die ethisches Hacking betreiben wollen. Vorkenntnisse über Penetrationstests sind von Vorteil.