Puntuación:
En general, el libro ha sido bien recibido, sobre todo por su accesibilidad y su exhaustiva introducción a los conceptos y prácticas de ciberseguridad. Ofrece laboratorios prácticos, hace referencia a varias herramientas y proporciona información sobre estrategias ofensivas y defensivas. Sin embargo, algunos críticos le achacan falta de profundidad y ser demasiado básico para quienes ya tienen experiencia en este campo.
Ventajas:Fácil de leer, excelente para principiantes, ejemplos prácticos, abarca estrategias tanto ofensivas como defensivas, laboratorios prácticos, buen material de referencia, se presentan numerosas herramientas, visión holística de la gestión de amenazas, contenido bien estructurado.
Desventajas:Demasiado básico para lectores experimentados, puede que no ofrezca instrucciones en profundidad sobre las herramientas, la organización y la redacción podrían mejorarse, algunos contenidos se perciben como redundantes para quienes están familiarizados con el tema.
(basado en 24 opiniones de lectores)
Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Edición actualizada y revisada de la guía más vendida para desarrollar estrategias de defensa contra las últimas amenazas a la ciberseguridad.
Características principales
⬤ Cubre las últimas amenazas a la seguridad y las estrategias de defensa para 2020.
⬤ Introduce las técnicas y habilidades necesarias para llevar a cabo la caza de amenazas y hacer frente a una violación del sistema.
⬤ Proporciona nueva información sobre Cloud Security Posture Management, Microsoft Azure Threat Protection, estrategias Zero Trust Network, ataques Nation State, el uso de Azure Sentinel como SIEM basado en la nube para el registro y la investigación, y mucho más.
Descripción del libro
Cybersecurity - Attack and Defense Strategies, Second Edition es una nueva edición completamente revisada del libro más vendido, que cubre las últimas amenazas de seguridad y mecanismos de defensa, incluyendo una visión detallada de Cloud Security Posture Management (CSPM) y una evaluación del panorama actual de amenazas, con un enfoque adicional en las nuevas amenazas IoT y cryptomining.
La ciberseguridad comienza con los conceptos básicos que las organizaciones necesitan conocer para mantener una postura segura frente a las amenazas externas y diseñar un sólido programa de ciberseguridad. Le llevará a la mentalidad de un Actor de Amenazas para ayudarle a comprender mejor la motivación y los pasos para llevar a cabo un ataque real - la cadena mortal de la Ciberseguridad. Adquirirá experiencia práctica en la aplicación de la ciberseguridad utilizando nuevas técnicas de reconocimiento y persecución de la identidad de un usuario que le permitirán descubrir cómo se ve comprometido un sistema, e identificar y luego explotar las vulnerabilidades de su propio sistema.
Este libro también se centra en las estrategias de defensa para mejorar la seguridad de un sistema. También descubrirá herramientas en profundidad, como Azure Sentinel, para garantizar que existen controles de seguridad en cada capa de la red, y cómo llevar a cabo el proceso de recuperación de un sistema comprometido.
Lo que aprenderás
⬤ La importancia de tener una base sólida para su postura de seguridad.
⬤ Utilizar la cadena asesina de ciberseguridad para entender la estrategia de ataque.
⬤ Aumentar la resiliencia cibernética de su organización mejorando sus políticas de seguridad, endureciendo su red, implementando sensores activos y aprovechando la inteligencia de amenazas.
⬤ Utilizar las últimas herramientas de defensa, incluyendo Azure Sentinel y la estrategia Zero Trust Network.
⬤ Identificar diferentes tipos de ciberataques, como inyección SQL, malware y amenazas de ingeniería social como correos electrónicos de phishing.
⬤ Realizar una investigación de incidentes utilizando Azure Security Center y Azure Sentinel.
⬤ Obtener una comprensión en profundidad del proceso de recuperación de desastres.
⬤ Entender cómo monitorear consistentemente la seguridad e implementar una estrategia de gestión de vulnerabilidades para on-premises y nube híbrida.
⬤ Aprender a realizar análisis de registros utilizando la nube para identificar actividades sospechosas, incluidos los registros de Amazon Web Services y Azure.
Para quién es este libro
Para el profesional de TI que se aventura en el dominio de la seguridad de TI, pentesters de TI, consultores de seguridad o aquellos que buscan realizar hacking ético. Es beneficioso tener conocimientos previos de pruebas de penetración.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)