Cybersecurity - Angriffs- und Verteidigungsstrategien - Zweite Ausgabe: Moderne Bedrohungen abwehren und modernste Tools und Techniken zu Ihrem Schutz einsetzen

Bewertung:   (4,6 von 5)

Cybersecurity - Angriffs- und Verteidigungsstrategien - Zweite Ausgabe: Moderne Bedrohungen abwehren und modernste Tools und Techniken zu Ihrem Schutz einsetzen (Yuri Diogenes)

Leserbewertungen

Zusammenfassung:

Das Buch findet allgemein großen Anklang, insbesondere wegen seiner Zugänglichkeit und der umfassenden Einführung in Konzepte und Praktiken der Cybersicherheit. Es bietet praktische Übungen, verweist auf verschiedene Tools und gibt Einblick in offensive und defensive Strategien. Einige Rezensenten kritisieren jedoch, dass das Buch zu wenig tiefgründig und zu grundlegend für diejenigen ist, die bereits Erfahrung auf diesem Gebiet haben.

Vorteile:

Leicht zu lesen, ausgezeichnet für Anfänger, praktische Beispiele, deckt sowohl offensive als auch defensive Strategien ab, praktische Übungen, gutes Referenzmaterial, zahlreiche vorgestellte Tools, ganzheitlicher Blick auf das Bedrohungsmanagement, gut strukturierter Inhalt.

Nachteile:

Zu grundlegend für erfahrene Leser, bietet möglicherweise keine detaillierten Anleitungen zu Tools, Organisation und Schreibweise könnten verbessert werden, einige Inhalte werden als redundant für diejenigen empfunden, die mit dem Thema vertraut sind.

(basierend auf 24 Leserbewertungen)

Originaltitel:

Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you

Inhalt des Buches:

Aktualisierte und überarbeitete Ausgabe des Bestsellers zur Entwicklung von Verteidigungsstrategien gegen die neuesten Bedrohungen der Cybersicherheit

Hauptmerkmale

⬤ Die neuesten Sicherheitsbedrohungen und Verteidigungsstrategien für 2020.

⬤ Führt Techniken und Fähigkeiten ein, die für die Suche nach Bedrohungen und die Bewältigung von Systemverletzungen erforderlich sind.

⬤ Bietet neue Informationen über Cloud Security Posture Management, Microsoft Azure Threat Protection, Zero Trust Network-Strategien, Nation State-Angriffe, die Verwendung von Azure Sentinel als Cloud-basiertes SIEM zur Protokollierung und Untersuchung und vieles mehr.

Buchbeschreibung

Cybersecurity - Attack and Defense Strategies, Second Edition ist eine komplett überarbeitete Neuauflage des Bestsellers, die die neuesten Sicherheitsbedrohungen und Verteidigungsmechanismen abdeckt, einschließlich eines detaillierten Überblicks über Cloud Security Posture Management (CSPM) und einer Bewertung der aktuellen Bedrohungslandschaft, mit zusätzlichem Fokus auf neue IoT-Bedrohungen und Cryptomining.

Cybersecurity beginnt mit den Grundlagen, die Unternehmen kennen müssen, um sich gegen Bedrohungen von außen zu schützen und ein robustes Cybersecurity-Programm zu entwickeln. Sie versetzen sich in die Denkweise eines Bedrohungsakteurs, um die Motivation und die Schritte zur Durchführung eines tatsächlichen Angriffs besser zu verstehen - die Cybersecurity Kill Chain. Sie werden praktische Erfahrungen bei der Implementierung von Cybersicherheit sammeln, indem Sie neue Techniken zur Aufklärung und zum Aufspüren der Identität eines Benutzers anwenden, die es Ihnen ermöglichen, herauszufinden, wie ein System kompromittiert wurde, und die Schwachstellen in Ihrem eigenen System zu identifizieren und dann auszunutzen.

Dieses Buch konzentriert sich auch auf Verteidigungsstrategien zur Verbesserung der Sicherheit eines Systems. Sie werden auch ausführliche Tools wie Azure Sentinel kennenlernen, um sicherzustellen, dass in jeder Netzwerkschicht Sicherheitskontrollen vorhanden sind, und erfahren, wie Sie den Wiederherstellungsprozess eines kompromittierten Systems durchführen können.

(Was Sie lernen werden)

⬤ Wie wichtig eine solide Grundlage für Ihre Sicherheitslage ist.

⬤ Die Cybersicherheits-Kill-Chain nutzen, um die Angriffsstrategie zu verstehen.

⬤ Stärkung der Cyber-Resilienz Ihres Unternehmens durch Verbesserung Ihrer Sicherheitsrichtlinien, Härtung Ihres Netzwerks, Implementierung aktiver Sensoren und Nutzung von Bedrohungsdaten.

⬤ Nutzen Sie die neuesten Verteidigungstools, einschließlich Azure Sentinel und Zero Trust Network Strategie.

⬤ Erkennen Sie verschiedene Arten von Cyberangriffen wie SQL-Injection, Malware und Social-Engineering-Bedrohungen wie Phishing-E-Mails.

⬤ Eine Vorfallsuntersuchung mit Azure Security Center und Azure Sentinel durchführen.

⬤ Ein tiefes Verständnis des Disaster-Recovery-Prozesses erlangen.

⬤ Verstehen Sie, wie Sie die Sicherheit konsequent überwachen und eine Schwachstellen-Management-Strategie für On-Premises und Hybrid Cloud implementieren können.

⬤ Lernen Sie, wie Sie Protokollanalysen in der Cloud durchführen, um verdächtige Aktivitäten zu identifizieren, einschließlich Protokolle von Amazon Web Services und Azure.

Für wen ist dieses Buch gedacht?

Für IT-Fachleute, die sich in den Bereich der IT-Sicherheit vorwagen, IT-Pentester, Sicherheitsberater oder diejenigen, die ethisches Hacking betreiben wollen. Vorkenntnisse über Penetrationstests sind von Vorteil.

Weitere Daten des Buches:

ISBN:9781838827793
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Microsoft Azure-Sicherheitsinfrastruktur - Microsoft Azure Security Infrastructure
In Microsoft Azure Security Infrastructure zeigen drei führende...
Microsoft Azure-Sicherheitsinfrastruktur - Microsoft Azure Security Infrastructure
Prüfungsreferenz SC-200 Microsoft Security Operations Analyst - Exam Ref SC-200 Microsoft Security...
Bereiten Sie sich auf die Microsoft-Prüfung...
Prüfungsreferenz SC-200 Microsoft Security Operations Analyst - Exam Ref SC-200 Microsoft Security Operations Analyst
Prüfungsreferenz Az-500 Microsoft Azure Sicherheitstechnologien - Exam Ref Az-500 Microsoft Azure...
Bereiten Sie sich auf die Microsoft-Prüfung...
Prüfungsreferenz Az-500 Microsoft Azure Sicherheitstechnologien - Exam Ref Az-500 Microsoft Azure Security Technologies
Cybersecurity - Angriffs- und Verteidigungsstrategien: Sicherheit der Infrastruktur mit Red Team und...
Hinweis des Herausgebers: Dies ist eine veraltete...
Cybersecurity - Angriffs- und Verteidigungsstrategien: Sicherheit der Infrastruktur mit Red Team und Blue Team Taktiken - Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
Cybersecurity - Angriffs- und Verteidigungsstrategien - Zweite Ausgabe: Moderne Bedrohungen abwehren...
Aktualisierte und überarbeitete Ausgabe des...
Cybersecurity - Angriffs- und Verteidigungsstrategien - Zweite Ausgabe: Moderne Bedrohungen abwehren und modernste Tools und Techniken zu Ihrem Schutz einsetzen - Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Auf die Plätze, fertig, los! Ein Leitfaden, um Ihr Leben in die Hand zu nehmen, ein Gleichgewicht zu...
Das Leben kann leicht einem Jonglierakt gleichen;...
Auf die Plätze, fertig, los! Ein Leitfaden, um Ihr Leben in die Hand zu nehmen, ein Gleichgewicht zu schaffen und Ihre Ziele zu erreichen - Ready, Set, Achieve!: A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals
Prüfungsreferenz Sc-900 Microsoft Sicherheit, Compliance und Identitätsgrundlagen - Exam Ref Sc-900...
Dieses Exam Ref direkt von Microsoft ist der...
Prüfungsreferenz Sc-900 Microsoft Sicherheit, Compliance und Identitätsgrundlagen - Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals
Prüfungsreferenz Az-500 Microsoft Azure Sicherheitstechnologien - Exam Ref Az-500 Microsoft Azure...
Bereiten Sie sich auf die Microsoft-Prüfung...
Prüfungsreferenz Az-500 Microsoft Azure Sicherheitstechnologien - Exam Ref Az-500 Microsoft Azure Security Technologies
Microsoft Azure Sentinel: Planung und Implementierung von Microsofts Cloud-nativer Siem-Lösung -...
Aufbau von Sicherheitsabläufen der nächsten...
Microsoft Azure Sentinel: Planung und Implementierung von Microsofts Cloud-nativer Siem-Lösung - Microsoft Azure Sentinel: Planning and Implementing Microsoft's Cloud-Native Siem Solution
Microsoft Defender für die Cloud - Microsoft Defender for Cloud
Der definitive praktische Leitfaden zu Microsoft Defender for Cloud, der neue Komponenten und...
Microsoft Defender für die Cloud - Microsoft Defender for Cloud
Cybersecurity - Angriffs- und Verteidigungsstrategien - Dritte Ausgabe: Verbessern Sie Ihre...
Aktualisierte Ausgabe des Bestsellers zur Planung von...
Cybersecurity - Angriffs- und Verteidigungsstrategien - Dritte Ausgabe: Verbessern Sie Ihre Sicherheitsvorkehrungen, um Risiken zu mindern und Angreifer am Eindringen zu hindern - Cybersecurity - Attack and Defense Strategies - Third Edition: Improve your security posture to mitigate risks and prevent attackers from infiltrating
Prüfung Ref Sc-100 Microsoft Cybersecurity Architect - Exam Ref Sc-100 Microsoft Cybersecurity...
Bereiten Sie sich auf die Microsoft-Prüfung...
Prüfung Ref Sc-100 Microsoft Cybersecurity Architect - Exam Ref Sc-100 Microsoft Cybersecurity Architect
Aufbau einer Karriere in der Cybersicherheit: Die Strategie und die Fähigkeiten, die Sie brauchen,...
The Insider's Guide to Launching and Accelerating...
Aufbau einer Karriere in der Cybersicherheit: Die Strategie und die Fähigkeiten, die Sie brauchen, um erfolgreich zu sein - Building a Career in Cybersecurity: The Strategy and Skills You Need to Succeed
Prüfungsreferenz SC-900 Microsoft Sicherheit, Compliance und Identitätsgrundlagen - Exam Ref SC-900...
Bereiten Sie sich auf die Microsoft-Prüfung SC-900...
Prüfungsreferenz SC-900 Microsoft Sicherheit, Compliance und Identitätsgrundlagen - Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)