Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 2 Stimmen.
Discovering Cybersecurity: A Technical Introduction for the Absolute Beginner
Die heutige IT-Landschaft ist übersät mit verschiedenen Technologien, von denen die Anbieter behaupten, dass sie die Cybersicherheitsherausforderungen eines Unternehmens "lösen". Diese Technologien sind leistungsstark und können im richtigen Kontext sehr effektiv sein. Wenn sie jedoch falsch verstanden und eingesetzt werden, bieten sie entweder keinen wirksamen Schutz oder schützen nicht die richtigen Dinge. Die Folge sind unnötige Ausgaben, ein falsches Sicherheitsgefühl und die Beeinträchtigung der Aufgaben einer Organisation.
Dieses Buch stellt die wichtigsten Technologien vor, die in der heutigen Cybersicherheitslandschaft eingesetzt werden, sowie die grundlegenden Prinzipien und Philosophien, die ihnen zugrunde liegen. Durch das Erfassen dieser Kernkonzepte sind Fachleute in jedem Unternehmen besser gerüstet, um zu wissen, welche Art von Technologie sie benötigen, um Anbietern die richtigen Fragen zu stellen und um besser mit ihrem CISO und ihrer Sicherheitsorganisation zusammenzuarbeiten. Das Buch richtet sich vor allem an Anfänger, einschließlich nicht-technischer Fachleute wie Entscheidungsträger, Compliance-Teams und Führungskräfte.
Was Sie lernen werden
⬤ Authentifizierungstechnologien, einschließlich der sicheren Speicherung von Passwörtern und wie Hacker Passwortlisten "knacken".
⬤ Zugangskontrolltechnologien, wie BLP, BIBA und neuere Modelle wie RBAC und ABAC.
⬤ Kernkryptografie-Technologie, einschließlich AES-Verschlüsselung und Signaturen mit öffentlichem Schlüssel.
⬤ Klassische Host-Sicherheitstechnologien zum Schutz vor Malware (Viren, Trojaner, Ransomware)
⬤ Klassische Netzwerksicherheitstechnologien wie Grenzsicherheit (Gateways, Firewalls, Proxys), Netzwerk-IDS und IPS sowie moderne Täuschungssysteme.
⬤ Web-Sicherheitstechnologien, einschließlich Cookies, Status und Sitzungsschutz, und Bedrohungen, die versuchen, diese zu unterlaufen.
⬤ E-Mail- und Social Media-Sicherheitsbedrohungen wie Spam, Phishing, Social Media und andere E-Mail-Bedrohungen.
Für wen ist dieses Buch gedacht?
Fachleute ohne technische Ausbildung in den Bereichen Ingenieurwesen, Computer oder andere Technologien; Personen, die sich auf technischer Ebene informieren möchten, aber keine Vorkenntnisse haben; Fachleute mit Kenntnissen in den Bereichen Richtlinien, Einhaltung von Vorschriften und Management; technische Fachleute ohne Kenntnisse im Bereich Computersicherheit, die eine Einführung in Sicherheitsthemen suchen; Personen mit Kenntnissen im Bereich Sicherheit, die mit dieser Bandbreite an Technologien nicht vertraut sind.