97 Things Every Information Security Professional Should Know
- Autor:
- Christina Morillo
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 266
- Dostępne formaty:
-
ePubMobi
Opis ebooka: 97 Things Every Information Security Professional Should Know
Whether you're searching for new or additional opportunities, information security can be vast and overwhelming. In this practical guide, author Christina Morillo introduces technical knowledge from a diverse range of experts in the infosec field. Through 97 concise and useful tips, you'll learn how to expand your skills and solve common issues by working through everyday security problems.
You'll also receive valuable guidance from professionals on how to navigate your career within this industry. How do you get buy-in from the C-suite for your security program? How do you establish an incident and disaster response plan? This practical book takes you through actionable advice on a wide variety of infosec topics, including thought-provoking questions that drive the direction of the field.
- Continuously Learn to Protect Tomorrow's Technology - Alyssa Columbus
- Fight in Cyber Like the Military Fights in the Physical - Andrew Harris
- Keep People at the Center of Your Work - Camille Stewart
- Infosec Professionals Need to Know Operational Resilience - Ann Johnson
- Taking Control of Your Own Journey - Antoine Middleton
- Security, Privacy, and Messy Data Webs: Taking Back Control in Third-Party Environments - Ben Brook
- Every Information Security Problem Boils Down to One Thing - Ben Smith
- Focus on the WHAT and the Why First, Not the Tool - Christina Morillo
Wybrane bestsellery
-
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)79.20 zł
99.00 zł(-20%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Ebooka "97 Things Every Information Security Professional Should Know" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "97 Things Every Information Security Professional Should Know" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "97 Things Every Information Security Professional Should Know" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-0135-0, 9781098101350
- Data wydania ebooka:
- 2021-09-14 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 26.7MB
- Rozmiar pliku Mobi:
- 41.4MB
Spis treści ebooka
- Preface
- OReilly Online Learning
- How to Contact Us
- 1. Continuously Learn to Protect Tomorrows Technology
- Alyssa Columbus
- 2. Fight in Cyber like the Military Fights in the Physical
- Andrew Harris
- 3. Three Major Planes
- Andrew Harris
- 4. InfoSec Professionals Need to Know Operational Resilience
- Ann Johnson
- 5. Taking Control of Your Own Journey
- Antoine Middleton
- 6. Security, Privacy, and Messy Data Webs: Taking Back Control in Third-Party Environments
- Ben Brook
- 7. Every Information Security Problem Boils Down to One Thing
- Ben Smith
- 8. And in This Corner, Its Security Versus the Business!
- Ben Smith
- 9. Dont Overlook Prior Art from Other Industries
- Ben Smith
- 10. Powerful Metrics Always Lose to Poor Communication
- Ben Smith
- 11. No May Not Be a Strategic Word
- Brian Gibbs
- 12. Keep People at the Center of Your Work
- Camille Stewart
- 13. Take a Beat: Thinking Like a Firefighter for Better Incident Response
- Catherine J. Ullman
- 14. A Diverse Path to Better Security Professionals
- Catherine J. Ullman
- 15. Its Not About the Tools
- Chase Pettet
- 16. Four Things to Know About Cybersecurity
- Chloé Messdaghi
- 17. Vetting Resources and Having Patience when Learning Information Security Topics
- Christina Lang
- 18. Focus on the What and the Why First, Not the Tool
- Christina Morillo
- 19. Insiders Dont Care for Controls
- Damian Finol
- 20. Identity and Access Management: The Value of User Experience
- Dane Bamburry
- 21. Lessons from Cross-Training in Law
- Danny Moules
- 22. Ransomware
- David McKenzie
- 23. The Key to Success in Your Cloud Journey Begins with the Shared Responsibility Model
- Dominique West
- 24. Why InfoSec Practitioners Need to Know About Agile and DevOps
- Fernando Ike
- 25. The Business Is Always Right
- Frank McGovern
- 26. Why Choose Linux as Your Secure Operating System?
- Gleydson Mazioli da Silva
- 27. New World, New Rules, Same Principles
- Guillaume Blaquiere
- 28. Data Protection: Impact on Software Development
- Guy Lépine
- 29. An Introduction to Security in the Cloud
- Gwyneth Pea-Siguenza
- 30. Knowing Normal
- Gyle dela Cruz
- 31. All Signs Point to a Schism in Cybersecurity
- Ian Barwise
- 32. DevSecOps Is Evolving to Drive a Risk-Based Digital Transformation
- Idan Plotnik
- 33. Availability Is a Security Concern Too
- Jam Leomi
- 34. Security Is People
- James Bore
- 35. Penetration Testing: Why Cant It Be Like the Movies?!
- Jasmine M. Jackson
- 36. How Many Ingredients Does It Take to Make an Information Security Professional?
- Jasmine M. Jackson
- 37. Understanding Open Source Licensing and Security
- Jeff Luszcz
- 38. Planning for Incident Response Customer Notifications
- JR Aquino
- 39. Managing Security Alert Fatigue
- Julie Agnes Sparks
- 40. Take Advantage of NISTs Resources
- Karen Scarfone
- 41. Apply Agile SDLC Methodology to Your Career
- Keirsten Brager
- 42. Failing Spectacularly
- Kelly Shortridge
- 43. The Solid Impact of Soft Skills
- Kim Z. Dale
- 44. What Is Good Cyber Hygiene Within Information Security?
- Lauren Zink
- 45. Phishing
- Lauren Zink
- 46. Building a New Security Program
- Lauren Zink
- 47. Using Isolation Zones to Increase Cloud Security
- Lee Atchison
- 48. If Its Remembered for You, Forensics Can Uncover It
- Lodrina Cherne
- 49. Certifications Considered Harmful
- Louis Nyffenegger
- 50. Security Considerations for IoT Device Management
- Mansi Thakar
- 51. Lessons Learned: Cybersecurity Road Trip
- Mansi Thakar
- 52. Finding Your Voice
- Maresa Vermulst
- 53. Best Practices with Vulnerability Management
- Mari Galloway
- 54. Social Engineering
- Marina Ciavatta
- 55. Stalkerware: When Malware and Domestic Abuse Coincide
- Martijn Grooten
- 56. Understanding and Exploring Risk
- Dr. Meg Layton
- 57. The Psychology of Incident Response
- Melanie Ensign
- 58. Priorities and Ethics/Morality
- Michael Weber
- 59. DevSecOps: Continuous Security Has Come to Stay
- Michelle Ribeiro
- 60. Cloud Security: A 5,000 Mile View from the Top
- Michelle Taggart
- 61. Balancing the Risk and Productivity of Browser Extensions
- Mike Mackintosh
- 62. Technical Project Ideas Towards Learning Web Application Security
- Ming Chow
- 63. Monitoring: You Cant Defend Against What You Dont See
- Mitch B. Parker
- 64. Documentation Matters
- Najla Lindsay
- 65. The Dirty Truth Behind Breaking into Cybersecurity
- Naomi Buckwalter
- 66. Cloud Security
- Nathan Chung
- 67. Empathy and Change
- Nick Gordon
- 68. Information Security Ever After
- Nicole Dorsett
- 69. Dont Check It In!
- Patrick Schiess
- 70. Threat Modeling for SIEM Alerts
- Phil Swaim
- 71. Security Incident Response and Career Longevity
- Priscilla Li
- 72. Incident Management
- Quiessence Phillips
- 73. Structure over Chaos
- Rob Newby
- 74. CWE Top 25 Most Dangerous Software Weaknesses
- Rushi Purohit
- 75. Threat Hunting Based on Machine Learning
- Saju Thomas Paul and Harshvardhan Parmar
- 76. Get In Where You Fit In
- Sallie Newton
- 77. Look Inside and See What Can Be
- Sam Denard
- 78. DevOps for InfoSec Professionals
- Sasha Rosenbaum
- 79. Get Familiar with R&R (Risk and Resilience)
- Shinesa Cambric
- 80. Password Management
- Siggi Bjarnason
- 81. Lets Go Phishing
- Siggi Bjarnason
- 82. Vulnerability Management
- Siggi Bjarnason
- 83. Reduce Insider Risk Through Employee Empowerment
- Stacey Champagne
- 84. Fitting Certifications into Your Career Path
- Steven Becker
- 85. Phishing Reporting Is the Best Detection
- Steven Becker
- 86. Know Your Data
- Steve Taylor
- 87. Dont Let the Cybersecurity Talent Shortage Leave Your Firm Vulnerable
- Tim Maliyil
- 88. Comfortable Versus Confident
- Tkay Rice
- 89. Some Thoughts on PKI
- Tarah Wheeler
- 90. What Is a Security Champion?
- Travis F. Felder
- 91. Risk Management in Information Security
- Trevor Bryant
- 92. Risk, 2FA, MFA, Its All Just Authentication! Isnt It?
- Unique Glover
- 93. Things I Wish I Knew Before Getting into Cybersecurity
- Valentina Palacin
- 94. Research Is Not Just for Paper Writing
- Vanessa Redman
- 95. The Security Practitioner
- Wayne A. Howell Jr.
- 96. Threat Intelligence in Two Steps
- Xena Olsen
- 97. Maintaining Compliance and Information Security with Blue Team Assistance
- Yasmin Schlegel
- Contributors
- Index
- About the Editor
O'Reilly Media - inne książki
-
Software as a service (SaaS) is on the path to becoming the de facto model for building, delivering, and operating software solutions. Adopting a multi-tenant SaaS model requires builders to take on a broad range of new architecture, implementation, and operational challenges. How data is partiti...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Great engineers don't necessarily make great leaders—at least, not without a lot of work. Finding your path to becoming a strong leader is often fraught with challenges. It's not easy to figure out how to be strategic, successful, and considerate while also being firm. Whether you're on the...(118.15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Data science happens in code. The ability to write reproducible, robust, scaleable code is key to a data science project's success—and is absolutely essential for those working with production code. This practical book bridges the gap between data science and software engineering,and clearl...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
With the massive adoption of microservices, operators and developers face far more complexity in their applications today. Service meshes can help you manage this problem by providing a unified control plane to secure, manage, and monitor your entire network. This practical guide shows you how th...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Get practical advice on how to leverage AI development tools for all stages of code creation, including requirements, planning, design, coding, debugging, testing, and documentation. With this book, beginners and experienced developers alike will learn how to use a wide range of tools, from gener...(177.65 zł najniższa cena z 30 dni)
164.25 zł
219.00 zł(-25%) -
Rust's popularity is growing, due in part to features like memory safety, type safety, and thread safety. But these same elements can also make learning Rust a challenge, even for experienced programmers. This practical guide helps you make the transition to writing idiomatic Rust—while als...(177.65 zł najniższa cena z 30 dni)
164.25 zł
219.00 zł(-25%) -
Advance your Power BI skills by adding AI to your repertoire at a practice level. With this practical book, business-oriented software engineers and developers will learn the terminologies, practices, and strategy necessary to successfully incorporate AI into your business intelligence estate. Je...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Microservices can be a very effective approach for delivering value to your organization and to your customers. If you get them right, microservices help you to move fast by making changes to small parts of your system hundreds of times a day. But if you get them wrong, microservices will just ma...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: 97 Things Every Information Security Professional Should Know Christina Morillo (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.