Киберкрепость. Всестороннее руководство по компьютерной безопасности

Киберкрепость. Всестороннее руководство по компьютерной безопасности
Автор книги: id книги: 2751056     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 699 руб.     (6,73$) Купить и читать книгу Купить бумажную книгу Электронная книга Жанр: Правообладатель и/или издательство: Питер Дата публикации, год издания: 2023 Дата добавления в каталог КнигаЛит: ISBN: 978-5-4461-2125-0 Возрастное ограничение: 16+ Оглавление

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями. Читатели познакомятся с: • основами компьютерной безопасности и актуальными методами защиты; • современными методами шифрования данных и криптографии; • процедурами ответа на инциденты и восстановления после катастроф; • юридическими и регуляторными требованиями к компьютерной безопасности. Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков. В форматах PDF A4 и EPUB сохранены издательские макеты книги.

Оглавление

Группа авторов. Киберкрепость. Всестороннее руководство по компьютерной безопасности

Введение

Об авторе

От издательства

Глава 1. Введение в компьютерную безопасность

Обзор области компьютерной безопасности

Эволюция компьютерной безопасности

Последствия нарушений компьютерной безопасности

Важность проактивного подхода к компьютерной безопасности

Роль пользователя в компьютерной безопасности

Глава 2. Сетевая безопасность

Брандмауэры и системы обнаружения/предотвращения вторжений

VPN и безопасность удаленного доступа

Сегментация сети и микросегментация

Безопасность беспроводных сетей

Мониторинг сети и поиск угроз

Безопасность в облачных и мультиоблачных средах

Роль шифрования в сетевой безопасности

Обеспечение безопасности устройств интернета вещей в Сети

Сетевая безопасность и соответствие нормативным требованиям и требованиям регуляторов

Лучшие методы реагирования на инциденты при нарушениях сетевой безопасности

Глава 3. Безопасность конечных точек

Введение в тему

Типы решений для обеспечения безопасности конечных точек и случаи их использования

Внедрение антивирусного программного обеспечения и брандмауэров на конечных устройствах

Управление безопасностью конечных точек и ее мониторинг

Передовые методы обеспечения безопасности конечных точек на предприятии

Будущее технологий защиты конечных точек

Нормативные требования безопасности конечных точек и соответствие им

Реагирование на инциденты и восстановление после нарушений безопасности конечных точек

Глава 4. Управление идентификацией и доступом

Введение в тему

Пароли и политика в отношении них

Двухфакторная аутентификация

Управление доступом на основе ролей

Единый вход и федеративная идентификация

Управление идентификацией и доступом в облаке

Управление идентификационными данными и администрирование

Соответствие нормативным требованиям и нормативные аспекты управления идентификацией и доступом

Управление учетными записями пользователей и доступом

Управление привилегированным доступом

Автоматизация управления идентификацией и доступом

Мониторинг и аудит доступа пользователей

Реагирование на инциденты и восстановление после нарушений в области управления идентификацией и доступом

Будущее технологии управления идентификацией и доступом

Глава 5. Криптография и шифрование данных

Введение в тему

Методы симметричного шифрования

Асимметричное шифрование и инфраструктура открытых ключей

Цифровые подписи и аутентификация

Шифрование в сетевых коммуникациях

Нормативные требования к шифрованию данных и соответствие им

Инструменты и технологии для шифрования данных

Управление шифрованием в гибридной среде

Будущее криптографии и шифрования данных

Глава 6. Реагирование на инциденты и аварийное восстановление

Введение в тему

Разработка плана реагирования на инциденты

Планирование непрерывности бизнеса и аварийное восстановление

Команды и роли в реагировании на инциденты

Типы инцидентов и угроз безопасности

Выявление инцидентов безопасности и реагирование на них

Анализ и отчетность после инцидента

Стратегии и решения для аварийного восстановления

Тестирование и постоянное совершенствование мер реагирования на инциденты и аварийного восстановления

Проблемы и ограничения при реагировании на инциденты и аварийном восстановлении

Будущее реагирования на инциденты и аварийного восстановления

Глава 7. Соблюдение нормативных требований и юридические вопросы

Обзор правовых и нормативных требований к компьютерной безопасности

Соответствие требованиям HIPAA. Руководящие принципы и лучшие практики

Соответствие стандарту PCI DSS. Стандарты и процедуры обеспечения соответствия

Общий регламент по защите данных: требования и соблюдение

Другие ключевые нормативные акты и стандарты в области компьютерной безопасности

Исполнение и штрафы за несоблюдение требований

Юридическая ответственность и риски в сфере компьютерной безопасности

Передовой опыт в области соблюдения нормативных требований и управления рисками

Киберстрахование и снижение рисков

Аудит и соответствие требованиям процессов реагирования на инциденты и аварийного восстановления

Глава 8. Передовые темы и новые технологии

Искусственный интеллект в кибербезопасности

Квантовые вычисления и кибербезопасность

Безопасность блокчейна. Угрозы и решения

Новые тенденции в области киберугроз и уязвимостей

Будущее кибербезопасности. Предсказания и прогнозы

Инновации в области киберзащиты и управления рисками

Навигация по сложному ландшафту современных киберугроз

Влияние новых технологий на кибербезопасность

Лучшие практики для опережающего развития в области кибербезопасности

Заключение

Список использованной литературы

Список ссылок

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Киберкрепость. Всестороннее руководство по компьютерной безопасности
Подняться наверх