Amenazas a la ciberseguridad, tendencias y estrategias de malware - Segunda edición: Descubra estrategias de mitigación de riesgos para las amenazas modernas a su organización

Puntuación:   (4,8 de 5)

Amenazas a la ciberseguridad, tendencias y estrategias de malware - Segunda edición: Descubra estrategias de mitigación de riesgos para las amenazas modernas a su organización (Tim Rains)

Opiniones de los lectores

Resumen:

Las reseñas destacan que «Cybersecurity Threats, Malware Trends, and Strategies», de Tim Rains, es un recurso exhaustivo y altamente informativo tanto para profesionales experimentados como para aspirantes a profesionales de la ciberseguridad. Abarca una amplia gama de temas, desde principios básicos hasta estrategias avanzadas, con especial atención a las aplicaciones prácticas en el campo de la ciberseguridad. Aunque el libro es elogiado por su estilo atractivo y la profundidad de la información, algunos críticos señalaron que puede no ser adecuado para principiantes debido a su complejidad.

Ventajas:

Extremadamente informativo y bien documentado.

Desventajas:

Cubre tanto temas básicos como avanzados de ciberseguridad.

(basado en 30 opiniones de lectores)

Título original:

Cybersecurity Threats, Malware Trends, and Strategies - Second Edition: Discover risk mitigation strategies for modern threats to your organization

Contenido del libro:

Implemente estrategias de ciberseguridad eficaces que le ayuden a usted y a su equipo de seguridad a proteger, detectar y responder a las amenazas actuales.

La compra del libro impreso o Kindle incluye un libro electrónico gratuito en formato PDF.

Características principales:

⬤ Proteja su organización de las amenazas a la ciberseguridad con estrategias probadas en la práctica.

⬤ Comprenda amenazas como exploits, malware, amenazas basadas en Internet y gobiernos.

⬤ Mida la eficacia del programa de ciberseguridad actual de su organización frente a las tácticas de los atacantes modernos.

Descripción del libro

Tim Rains es el antiguo Asesor Jefe de Seguridad Global de Microsoft y el antiguo Líder de Seguridad Global para el Sector Público Mundial de Amazon Web Services. Ha pasado las dos últimas décadas asesorando a organizaciones del sector público y privado de todo el mundo sobre estrategias de ciberseguridad.

Cybersecurity Threats, Malware Trends, and Strategies, Second Edition se basa en el éxito de la primera edición, que ha ayudado a tantos aspirantes a CISO y profesionales de la ciberseguridad a comprender y desarrollar estrategias de ciberseguridad eficaces basadas en datos para sus organizaciones. En esta edición, examinará las tendencias a largo plazo en la revelación y explotación de vulnerabilidades, las diferencias regionales en las infecciones por malware y los factores socioeconómicos que las sustentan, y cómo el ransomware ha pasado de ser una amenaza poco conocida a convertirse en la amenaza más temida de la ciberseguridad. También obtendrá información valiosa sobre las funciones que desempeñan los gobiernos en la ciberseguridad, incluido su papel como actores de amenazas, y cómo mitigar el acceso de los gobiernos a los datos. El libro concluye con una inmersión en profundidad en los enfoques modernos de la ciberseguridad utilizando la nube.

Al final de este libro, usted tendrá una mejor comprensión del panorama de las amenazas, cómo reconocer una buena Inteligencia de Ciberamenazas, y cómo medir la eficacia de la estrategia de ciberseguridad de su organización.

Lo que aprenderá:

⬤ Descubrir las estrategias de ciberseguridad empresarial y los ingredientes críticos para su éxito.

⬤ Mejore la gestión de vulnerabilidades reduciendo riesgos y costes para su organización.

⬤ Mitigar las amenazas basadas en Internet, como los ataques drive-by download y los sitios de distribución de malware.

⬤ Aprenda el papel que desempeñan los gobiernos en la ciberseguridad y cómo mitigar el acceso de los gobiernos a los datos.

⬤ Sopesar los pros y los contras de las estrategias de ciberseguridad más populares, como Zero Trust, Intrusion Kill Chain y otras.

⬤ Implementar y medir los resultados de una estrategia de ciberseguridad.

⬤ Descubrir cómo la nube puede proporcionar mejores capacidades de seguridad y cumplimiento que los entornos de TI locales.

A quién va dirigido este libro:

Este libro es para cualquier persona que esté buscando implementar o mejorar la estrategia de ciberseguridad de su organización. Esto incluye a directores de seguridad de la información (CISO), directores de seguridad (CSO), profesionales de cumplimiento y auditoría, arquitectos de seguridad y profesionales de ciberseguridad. Se presuponen conocimientos básicos de tecnologías de la información (TI), principios de desarrollo de software y conceptos de ciberseguridad.

Otros datos del libro:

ISBN:9781804613672
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Amenazas de ciberseguridad, tendencias del malware y estrategias: Mitigue exploits, malware,...
Tras analizar numerosas estrategias de ciberseguridad, el...
Amenazas de ciberseguridad, tendencias del malware y estrategias: Mitigue exploits, malware, phishing y otros ataques de ingeniería social - Cybersecurity Threats, Malware Trends, and Strategies: Mitigate exploits, malware, phishing, and other social engineering attacks
Amenazas a la ciberseguridad, tendencias y estrategias de malware - Segunda edición: Descubra...
Implemente estrategias de ciberseguridad eficaces que le...
Amenazas a la ciberseguridad, tendencias y estrategias de malware - Segunda edición: Descubra estrategias de mitigación de riesgos para las amenazas modernas a su organización - Cybersecurity Threats, Malware Trends, and Strategies - Second Edition: Discover risk mitigation strategies for modern threats to your organization

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)