Defensives Sicherheitshandbuch, 2. Auflage

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com Trotz der zunehmenden Zahl von öffentlichkeitswirksamen Hacks, rekordverdächtigen Datenlecks und Ransomware-Angriffen haben viele Unternehmen kein Budget für ein Pro...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Amanda Berlin, Lee Brotherston, William F. Reyor
Format: Buch
Sprache:ger
Online-Zugang:Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com Trotz der zunehmenden Zahl von öffentlichkeitswirksamen Hacks, rekordverdächtigen Datenlecks und Ransomware-Angriffen haben viele Unternehmen kein Budget für ein Programm zur Informationssicherheit (InfoSec). Wenn du gezwungen bist, dich zu schützen, indem du bei der Arbeit improvisierst, bietet dieser pragmatische Leitfaden ein Sicherheits-101-Handbuch mit Schritten, Werkzeugen, Prozessen und Ideen, die dir helfen, die Sicherheit mit geringen oder gar keinen Kosten zu verbessern. Jedes Kapitel in diesem Buch enthält Schritt-für-Schritt-Anleitungen für den Umgang mit Themen wie Sicherheitsverletzungen und Katastrophen, Einhaltung von Vorschriften, Netzwerkinfrastruktur, Passwortverwaltung, Schwachstellen-Scans, Penetrationstests und mehr. Netzwerktechniker/innen, Systemadministrator/innen und Sicherheitsexpert/innen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ihre Cybersicherheitsprogramme aufzubauen und zu verbessern. Dieses Buch wird dir helfen: Incident Response, Disaster Recovery, Compliance und physische Sicherheit zu planen und zu gestalten Grundlegende Konzepte für Penetrationstests durch Purple Teaming zu erlernen und anzuwenden Schwachstellenmanagement mit automatisierten Prozessen und Tools durchführen IDS, IPS, SOC, Protokollierung und Überwachung einsetzen Microsoft- und Unix-Systeme, die Netzwerkinfrastruktur und die Passwortverwaltung stärken Nutze Segmentierungspraktiken und -designs, um dein Netzwerk zu unterteilen Reduziere ausnutzbare Fehler durch sichere Code-Entwicklung