Аудиокнига Киберкрепость: всестороннее руководство по компьютерной безопасности – Петр Левашов

обложка аудиокниги Киберкрепость: всестороннее руководство по компьютерной безопасности

  • Автор: Петр Юрьевич Левашов
  • Серия: Библиотека программиста 1
  • Жанр: Зарубежная компьютерная и околокомпьютерная литература
  • Время звучания: 23:08:07.18
  • Язык: русский
  • Формат: mp3
  • Размер аудиофайла: 953.14 МБ
  • Описание аудиокниги “Киберкрепость: всестороннее руководство по компьютерной безопасности”:

    Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.
    Читатели познакомятся с:
    • основами компьютерной безопасности и актуальными методами защиты;
    • современными методами шифрования данных и криптографии;
    • процедурами ответа на инциденты и восстановления после катастроф;
    • юридическими и регуляторными требованиями к компьютерной безопасности.
    Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

    Содержание аудиокниги :

    Левашов Петр Киберкрепость: всестороннее руководство по компьютерной безопасности
    ВВЕДЕНИЕ
    ОБ АВТОРЕ
    ОТ ИЗДАТЕЛЬСТВА
    Глава 1 ВВЕДЕНИЕ В КОМПЬЮТЕРНУЮ БЕЗОПАСНОСТЬ
    Обзор области компьютерной безопасности
    Эволюция компьютерной безопасности
    Последствия нарушений компьютерной безопасности
    Важность проактивного подхода к компьютерной безопасности
    Роль пользователя в компьютерной безопасности
    Глава 2 СЕТЕВАЯ БЕЗОПАСНОСТЬ
    Брандмауэры и системы обнаружения/ предотвращения вторжений
    VPN и безопасность удаленного доступа
    Сегментация сети и микросегментация
    Безопасность беспроводных сетей
    Мониторинг сети и поиск угроз
    Безопасность в облачных и мультиоблачных средах
    Роль шифрования в сетевой безопасности
    Обеспечение безопасности устройств интернета вещей в Сети
    Сетевая безопасность и соответствие нормативным требованиям и требованиям регуляторов
    Лучшие методы реагирования на инциденты при нарушениях сетевой безопасности
    Глава 3 БЕЗОПАСНОСТЬ КОНЕЧНЫХ ТОЧЕК
    Введение в тему
    Типы решений для обеспечения безопасности конечных точек и случаи их использования
    Внедрение антивирусного программного обеспечения и брандмауэров на конечных устройствах
    Управление безопасностью конечных точек и ее мониторинг
    Передовые методы обеспечения безопасности конечных точек на предприятии
    Будущее технологий защиты конечных точек
    Нормативные требования безопасности конечных точек и соответствие им
    Реагирование на инциденты и восстановление после нарушений безопасности конечных точек
    Глава 4 УПРАВЛЕНИЕ ИДЕНТИФИКАЦИЕЙ И ДОСТУПОМ
    Введение в тему
    Пароли и политика в отношении них
    Двухфакторная аутентификация
    Управление доступом на основе ролей
    Единый вход и федеративная идентификация
    Управление идентификацией и доступом в облаке
    Управление идентификационными данными и администрирование
    Соответствие нормативным требованиям и нормативные аспекты управления идентификацией и доступом
    Управление учетными записями пользователей и доступом
    Управление привилегированным доступом
    Автоматизация управления идентификацией и доступом
    Мониторинг и аудит доступа пользователей
    Реагирование на инциденты и восстановление после нарушений в области управления идентификацией и доступом
    Будущее технологии управления идентификацией и доступом
    Глава 5 КРИПТОГРАФИЯ И ШИФРОВАНИЕ ДАННЫХ
    Введение в тему
    Методы симметричного шифрования
    Асимметричное шифрование и инфраструктура открытых ключей
    Цифровые подписи и аутентификация
    Шифрование в сетевых коммуникациях
    Нормативные требования к шифрованию данных и соответствие им
    Инструменты и технологии для шифрования данных
    Управление шифрованием в гибридной среде
    Будущее криптографии и шифрования данных
    Глава 6 РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ И АВАРИЙНОЕ ВОССТАНОВЛЕНИЕ
    Введение в тему
    Разработка плана реагирования на инциденты
    Планирование непрерывности бизнеса и аварийное восстановление
    Команды и роли в реагировании на инциденты
    Типы инцидентов и угроз безопасности
    Выявление инцидентов безопасности и реагирование на них
    Анализ и отчетность после инцидента
    Стратегии и решения для аварийного восстановления
    Тестирование и постоянное совершенствование мер реагирования на инциденты и аварийного восстановления
    Проблемы и ограничения при реагировании на инциденты и аварийном восстановлении Недостаток ресурсов
    Будущее реагирования на инциденты и аварийного восстановления
    Глава 7 СОБЛЮДЕНИЕ НОРМАТИВНЫХ ТРЕБОВАНИЙ И ЮРИДИЧЕСКИЕ ВОПРОСЫ
    Обзор правовых и нормативных требований к компьютерной безопасности
    Соответствие требованиям HIPAA. Руководящие принципы и лучшие практики
    Соответствие стандарту PCI DSS. Стандарты и процедуры обеспечения соответствия
    Общий регламент по защите данных: требования и соблюдение
    Другие ключевые нормативные акты и стандарты в области компьютерной безопасности
    Исполнение и штрафы за несоблюдение требований
    Юридическая ответственность и риски в сфере компьютерной безопасности
    Передовой опыт в области соблюдения нормативных требований и управления рисками
    Киберстрахование и снижение рисков
    Аудит и соответствие требованиям процессов реагирования на инциденты и аварийного восстановления
    Глава 8 ПЕРЕДОВЫЕ ТЕМЫ И НОВЫЕ ТЕХНОЛОГИИ
    Искусственный интеллект в кибербезопасности
    Квантовые вычисления и кибербезопасность
    Безопасность блокчейна. Угрозы и решения
    Новые тенденции в области киберугроз и уязвимостей
    Будущее кибербезопасности. Предсказания и прогнозы
    Инновации в области киберзащиты и управления рисками
    Навигация по сложному ландшафту современных киберугроз
    Влияние новых технологий на кибербезопасность
    Лучшие практики для опережающего развития в области кибербезопасности
    ЗАКЛЮЧЕНИЕ
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
    СПИСОК ССЫЛОК

    Ссылка для зарегистрированных:

    Войдите на сайт, чтобы увидеть скрытое содержимое.

    Зарубежная компьютерная и околокомпьютерная литература

    Как получить аудиокнигу?

    подписаться в телеграмподписаться на ютуб

    регистрация для зрячих

Подписаться на комментарии

Добавить комментарий