Автор: Петр Юрьевич Левашов
Серия: Библиотека программиста 1
Жанр: Зарубежная компьютерная и околокомпьютерная литература
Время звучания: 23:08:07.18
Язык: русский
Формат: mp3
Размер аудиофайла: 953.14 МБ
Описание аудиокниги «Киберкрепость: всестороннее руководство по компьютерной безопасности»:
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.
Читатели познакомятся с:
• основами компьютерной безопасности и актуальными методами защиты;
• современными методами шифрования данных и криптографии;
• процедурами ответа на инциденты и восстановления после катастроф;
• юридическими и регуляторными требованиями к компьютерной безопасности.
Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.
Содержание аудиокниги :
Левашов Петр Киберкрепость: всестороннее руководство по компьютерной безопасности
ВВЕДЕНИЕ
ОБ АВТОРЕ
ОТ ИЗДАТЕЛЬСТВА
Глава 1 ВВЕДЕНИЕ В КОМПЬЮТЕРНУЮ БЕЗОПАСНОСТЬ
Обзор области компьютерной безопасности
Эволюция компьютерной безопасности
Последствия нарушений компьютерной безопасности
Важность проактивного подхода к компьютерной безопасности
Роль пользователя в компьютерной безопасности
Глава 2 СЕТЕВАЯ БЕЗОПАСНОСТЬ
Брандмауэры и системы обнаружения/ предотвращения вторжений
VPN и безопасность удаленного доступа
Сегментация сети и микросегментация
Безопасность беспроводных сетей
Мониторинг сети и поиск угроз
Безопасность в облачных и мультиоблачных средах
Роль шифрования в сетевой безопасности
Обеспечение безопасности устройств интернета вещей в Сети
Сетевая безопасность и соответствие нормативным требованиям и требованиям регуляторов
Лучшие методы реагирования на инциденты при нарушениях сетевой безопасности
Глава 3 БЕЗОПАСНОСТЬ КОНЕЧНЫХ ТОЧЕК
Введение в тему
Типы решений для обеспечения безопасности конечных точек и случаи их использования
Внедрение антивирусного программного обеспечения и брандмауэров на конечных устройствах
Управление безопасностью конечных точек и ее мониторинг
Передовые методы обеспечения безопасности конечных точек на предприятии
Будущее технологий защиты конечных точек
Нормативные требования безопасности конечных точек и соответствие им
Реагирование на инциденты и восстановление после нарушений безопасности конечных точек
Глава 4 УПРАВЛЕНИЕ ИДЕНТИФИКАЦИЕЙ И ДОСТУПОМ
Введение в тему
Пароли и политика в отношении них
Двухфакторная аутентификация
Управление доступом на основе ролей
Единый вход и федеративная идентификация
Управление идентификацией и доступом в облаке
Управление идентификационными данными и администрирование
Соответствие нормативным требованиям и нормативные аспекты управления идентификацией и доступом
Управление учетными записями пользователей и доступом
Управление привилегированным доступом
Автоматизация управления идентификацией и доступом
Мониторинг и аудит доступа пользователей
Реагирование на инциденты и восстановление после нарушений в области управления идентификацией и доступом
Будущее технологии управления идентификацией и доступом
Глава 5 КРИПТОГРАФИЯ И ШИФРОВАНИЕ ДАННЫХ
Введение в тему
Методы симметричного шифрования
Асимметричное шифрование и инфраструктура открытых ключей
Цифровые подписи и аутентификация
Шифрование в сетевых коммуникациях
Нормативные требования к шифрованию данных и соответствие им
Инструменты и технологии для шифрования данных
Управление шифрованием в гибридной среде
Будущее криптографии и шифрования данных
Глава 6 РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ И АВАРИЙНОЕ ВОССТАНОВЛЕНИЕ
Введение в тему
Разработка плана реагирования на инциденты
Планирование непрерывности бизнеса и аварийное восстановление
Команды и роли в реагировании на инциденты
Типы инцидентов и угроз безопасности
Выявление инцидентов безопасности и реагирование на них
Анализ и отчетность после инцидента
Стратегии и решения для аварийного восстановления
Тестирование и постоянное совершенствование мер реагирования на инциденты и аварийного восстановления
Проблемы и ограничения при реагировании на инциденты и аварийном восстановлении Недостаток ресурсов
Будущее реагирования на инциденты и аварийного восстановления
Глава 7 СОБЛЮДЕНИЕ НОРМАТИВНЫХ ТРЕБОВАНИЙ И ЮРИДИЧЕСКИЕ ВОПРОСЫ
Обзор правовых и нормативных требований к компьютерной безопасности
Соответствие требованиям HIPAA. Руководящие принципы и лучшие практики
Соответствие стандарту PCI DSS. Стандарты и процедуры обеспечения соответствия
Общий регламент по защите данных: требования и соблюдение
Другие ключевые нормативные акты и стандарты в области компьютерной безопасности
Исполнение и штрафы за несоблюдение требований
Юридическая ответственность и риски в сфере компьютерной безопасности
Передовой опыт в области соблюдения нормативных требований и управления рисками
Киберстрахование и снижение рисков
Аудит и соответствие требованиям процессов реагирования на инциденты и аварийного восстановления
Глава 8 ПЕРЕДОВЫЕ ТЕМЫ И НОВЫЕ ТЕХНОЛОГИИ
Искусственный интеллект в кибербезопасности
Квантовые вычисления и кибербезопасность
Безопасность блокчейна. Угрозы и решения
Новые тенденции в области киберугроз и уязвимостей
Будущее кибербезопасности. Предсказания и прогнозы
Инновации в области киберзащиты и управления рисками
Навигация по сложному ландшафту современных киберугроз
Влияние новых технологий на кибербезопасность
Лучшие практики для опережающего развития в области кибербезопасности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
СПИСОК ССЫЛОК
Ссылка для зарегистрированных: Войдите на сайт, чтобы увидеть скрытое содержимое.
Зарубежная компьютерная и околокомпьютерная литература
Добавить комментарий
Для отправки комментария вам необходимо авторизоваться.