Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 2 votos.
Practical Security: Simple Practices for Defending Your Systems
La mayoría de los profesionales de la seguridad no tienen las palabras "seguridad" o "hacker" en el título de su trabajo. En cambio, como desarrollador o administrador, a menudo tienes que adaptar la seguridad a tus responsabilidades oficiales: construir y mantener sistemas informáticos. Aplique los principios básicos de una buena seguridad ahora y tendrá una base sólida si más adelante contrata a personal de seguridad especializado. Identifique los puntos débiles de su sistema y defiéndase de los ataques con más probabilidades de poner en peligro su organización, sin necesidad de convertirse en un profesional de la seguridad.
La seguridad informática es un tema complejo. Pero no hace falta ser un experto en todos los detalles esotéricos para prevenir muchos ataques comunes. Los atacantes son oportunistas y no utilizarán un ataque complejo cuando baste con uno sencillo. Se pueden obtener muchos beneficios sin demasiada complejidad, poniendo en marcha sistemas y procesos que garanticen que no se cometen los errores obvios. Proteja mejor sus sistemas con prácticas sencillas (aunque no siempre fáciles).
Planifique parchear con frecuencia para mejorar su postura de seguridad. Identifique las vulnerabilidades de software más comunes, para que pueda evitarlas cuando escriba software. Descubra la criptografía: cómo funciona, lo fácil que es equivocarse y cómo hacerlo bien. Configure sus ordenadores Windows de forma segura. Defienda su organización contra los ataques de phishing con formación y defensas técnicas.
Realice cambios sencillos para reforzar su sistema contra los atacantes.
Lo que necesita
No necesita ningún software en particular para seguir este libro. Los ejemplos del libro describen vulnerabilidades de seguridad y cómo buscarlas. Estos ejemplos serán más interesantes si tienes acceso a una base de código en la que hayas trabajado. Del mismo modo, algunos ejemplos describen vulnerabilidades de red y cómo detectarlas. Éstos serán más interesantes si se tiene acceso a una red que usted soporte.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)