Defensives Sicherheitshandbuch, 2. Auflage
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com Trotz der zunehmenden Zahl von öffentlichkeitswirksamen Hacks, rekordverdächtigen Datenlecks und Ransomware-Angriffen haben viele Unternehmen kein Budget für ein Pro...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | ger |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com Trotz der zunehmenden Zahl von öffentlichkeitswirksamen Hacks, rekordverdächtigen Datenlecks und Ransomware-Angriffen haben viele Unternehmen kein Budget für ein Programm zur Informationssicherheit (InfoSec). Wenn du gezwungen bist, dich zu schützen, indem du bei der Arbeit improvisierst, bietet dieser pragmatische Leitfaden ein Sicherheits-101-Handbuch mit Schritten, Werkzeugen, Prozessen und Ideen, die dir helfen, die Sicherheit mit geringen oder gar keinen Kosten zu verbessern.
Jedes Kapitel in diesem Buch enthält Schritt-für-Schritt-Anleitungen für den Umgang mit Themen wie Sicherheitsverletzungen und Katastrophen, Einhaltung von Vorschriften, Netzwerkinfrastruktur, Passwortverwaltung, Schwachstellen-Scans, Penetrationstests und mehr. Netzwerktechniker/innen, Systemadministrator/innen und Sicherheitsexpert/innen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ihre Cybersicherheitsprogramme aufzubauen und zu verbessern.
Dieses Buch wird dir helfen:
Incident Response, Disaster Recovery, Compliance und physische Sicherheit zu planen und zu gestalten
Grundlegende Konzepte für Penetrationstests durch Purple Teaming zu erlernen und anzuwenden
Schwachstellenmanagement mit automatisierten Prozessen und Tools durchführen
IDS, IPS, SOC, Protokollierung und Überwachung einsetzen
Microsoft- und Unix-Systeme, die Netzwerkinfrastruktur und die Passwortverwaltung stärken
Nutze Segmentierungspraktiken und -designs, um dein Netzwerk zu unterteilen
Reduziere ausnutzbare Fehler durch sichere Code-Entwicklung |
---|