Puntuación:
El libro «Essential Cybersecurity Science», del Dr. Josiah Dykstra, es elogiado por su enfoque práctico de la aplicación del método científico a las cuestiones de ciberseguridad y por ser un valioso recurso para los profesionales de la seguridad de la información. Sin embargo, puede carecer de profundidad en ciertas áreas, y hay preocupaciones con respecto a las discrepancias en el recuento de páginas.
Ventajas:⬤ Proporciona una sólida introducción a la aplicación del método científico en ciberseguridad
⬤ útil para una amplia gama de profesionales del campo
⬤ hace hincapié en la importancia de formular buenas preguntas
⬤ ofrece orientación práctica sobre la creación de experimentos de ciberseguridad
⬤ incluye un capítulo sobre visualización de datos
⬤ sirve como valiosa referencia para mejorar las métricas de seguridad de la información.
⬤ No ofrece mucha información sobre la creación de sistemas de confianza de alta seguridad
⬤ algunos lectores pueden encontrar que la cobertura carece de profundidad
⬤ discrepancias en el número de páginas entre el libro entregado y la descripción
⬤ el libro puede tardar en llegar.
(basado en 4 opiniones de lectores)
Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems
Si se dedica a la ciberseguridad como desarrollador de software, investigador forense o administrador de redes, esta guía práctica le muestra cómo aplicar el método científico a la hora de evaluar técnicas para proteger sus sistemas de información. Aprenderá a realizar experimentos científicos con herramientas y procedimientos cotidianos, ya esté evaluando sistemas de seguridad corporativos, probando su propio producto de seguridad o buscando fallos en un juego para móviles.
Una vez que el autor Josiah Dykstra le ponga al día sobre el método científico, le ayudará a centrarse en temas independientes y específicos del dominio, como la criptografía, el análisis de malware y la ingeniería de seguridad de sistemas. Los últimos capítulos incluyen estudios de casos prácticos que demuestran cómo utilizar las herramientas disponibles para llevar a cabo experimentos científicos específicos del dominio.
⬤ Aprenda los pasos necesarios para llevar a cabo experimentos científicos en ciberseguridad.
⬤ Explore fuzzing para probar cómo su software maneja varias entradas.
⬤ Medir el rendimiento del sistema de detección de intrusos Snort.
⬤ Localizar "agujas en un pajar" maliciosas en su red y entorno de TI.
⬤ Evaluar el diseño y la aplicación de criptografía en productos IoT.
⬤ Realizar un experimento para identificar relaciones entre binarios de malware similares.
⬤ Comprender los requisitos de seguridad a nivel de sistema para redes empresariales y servicios web.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)