Bewertung:

Das Buch erhält gemischte Kritiken: Viele loben den Inhalt und die Herangehensweise an ATO- und Cybersicherheitskonzepte, während andere die Formatierung, die grammatikalischen Fehler und die allgemeine Qualität kritisieren. Die Leser fanden es hilfreich für die Berufsvorbereitung und als Leitfaden für Einsteiger, wiesen aber darauf hin, dass die Produktionsqualität erheblich verbessert werden muss.
Vorteile:⬤ Instrumental bei der Sicherung von Stellenangeboten, insbesondere bei hoch bezahlten Positionen.
⬤ Der Inhalt ist leicht zu verstehen und hilfreich für Anfänger im Bereich der Cybersicherheit.
⬤ Detaillierte Erklärungen und praktische Informationen werden geboten.
⬤ Wird von denjenigen, die es als Nachschlagewerk lesen, gut angenommen.
⬤ Zahlreiche grammatikalische Fehler und schlechte Formatierung.
⬤ Einige Inhalte sind veraltet und nicht mehr anwendbar.
⬤ Die Bilder sind oft unleserlich, was die Nutzung des Materials erschwert.
⬤ Hoher Preis für minderwertige Qualität, was bei den Käufern zu Enttäuschungen führt.
(basierend auf 15 Leserbewertungen)
Beginners Guide: How to Become a Cyber-Security Analyst: Phase 1 - FISMA Compliance (RMF)
Sie sind sich nicht sicher, wie Sie eine Karriere in der Cybersicherheit beginnen sollen? Dann sind Sie hier genau richtig... Dies ist der erste Teil eines 3-Phasen-Kurses, der sich an Anfänger richtet, die sich für den Einstieg in die IT-Branche interessieren, aber noch zögerlich sind.
In diesem Kurs begegne ich dieser Befürchtung mit vereinfachten Erklärungen und einer Sprache im Stil eines Mentors. Statt einer Liste von Theorien und Konzepten, die Sie auswendig lernen müssen, erhalten Sie praktische, lebensnahe Erfahrungen. Zusätzlich zu diesem Buch haben Sie auch die Möglichkeit, sich die Videos zu jeder Lektion dieses Kurses auf www.pjcourses.com anzusehen.
Hier ist unser Spielplan: Dieses Buch deckt Phase 1 ab - In dieser Phase stelle ich Ihnen eine simulierte Regierungsbehörde vor, bei der Sie die Aufgabe haben, deren FISMA-Compliance (System A&A) zu vervollständigen. Sie müssen die RMF-Schritte 1-5 für die Organisation durchführen.
-Phase 2 - Wir werden drei gängige Sicherheitstools verwalten: SPLUNK, Nessus und Wireshark. Danach werden wir auf unterhaltsame Weise ein paar Hacking-Techniken erlernen.
Phase 3 - Ich werde Ihnen einen Plan zum Lernen für Ihre CEH- und CISSP-Prüfung geben. Dann zeige ich Ihnen, wo Sie sich für Jobs im Bereich Cybersicherheit bewerben können und wie Sie sich für diese Jobs bewerben.