Cisco Certified CyberOps Associate 200-201 Certification Guide. Learn blue teaming strategies and incident response techniques to mitigate cybersecurity incidents

- Autor:
- Glen D. Singh


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 660
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Cisco Certified CyberOps Associate 200-201 Certification Guide. Learn blue teaming strategies and incident response techniques to mitigate cybersecurity incidents
The book covers the essentials of network security concepts and shows you how to perform security threat monitoring. You'll begin by gaining an in-depth understanding of cryptography and exploring the methodology for performing both host and network-based intrusion analysis. Next, you'll learn about the importance of implementing security management and incident response strategies in an enterprise organization. As you advance, you'll see why implementing defenses is necessary by taking an in-depth approach, and then perform security monitoring and packet analysis on a network. You'll also discover the need for computer forensics and get to grips with the components used to identify network intrusions. Finally, the book will not only help you to learn the theory but also enable you to gain much-needed practical experience for the cybersecurity industry.
By the end of this Cisco cybersecurity book, you'll have covered everything you need to pass the Cisco Certified CyberOps Associate 200-201 certification exam, and have a handy, on-the-job desktop reference guide.
Wybrane bestsellery
-
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas klucz...(25.93 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(57.85 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(70.85 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(51.75 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz w...
Analiza śledcza urządzeń mobilnych. Teoria i praktyka Analiza śledcza urządzeń mobilnych. Teoria i praktyka
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książka, którą trzymasz w dłoni, opisuje działanie różnych rodzajów oprogramowania. Autor w przystępny i interesujący sposób wyjaśnia trudne i złożone kwestie. Nie musisz być informatykiem ani znać podstaw programowania, aby zrozumieć procesy, które przebiegają w magicznie lśniących układach scal...
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii
(24.50 zł najniższa cena z 30 dni)26.95 zł
49.00 zł(-45%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(51.75 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
O autorze ebooka
Glen D. Singh zajmuje się cyberbezpieczeństwem, taktykami obronnymi i sieciami korporacyjnymi. Zdobył liczne certyfikaty, między innymi CEH, CHFI, PAWSP, a także trzy certyfikaty CCNA (CyberOps, Security, Routing and Switching). Napisał wiele książek dotyczących wykrywania i wykorzystywania podatności, analizy włamań, reakcji na incydenty i implementowania zabezpieczeń.
Glen D. Singh - pozostałe książki
-
The current trend of hacking and security breaches shows how important it has become to pentest your environment to ensure endpoint protection. This audiobook will take you through the latest version of Kali Linux to help you efficiently deal with crucial security aspects such as confidentiality,...
The Ultimate Kali Linux Book. Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire The Ultimate Kali Linux Book. Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire
(118.30 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
The CompTIA Network+ Certification Guide makes the most complex Network+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and an exam checklist that map to the exam objectives. Moreover, it is the perfect ...
CompTIA Network+ N10-008 Certification Guide. The ultimate guide to passing the N10-008 exam - Second Edition CompTIA Network+ N10-008 Certification Guide. The ultimate guide to passing the N10-008 exam - Second Edition
-
The current trend of hacking and security breaches shows how important it has become to pentest your environment to ensure endpoint protection. This book will take you through the latest version of Kali Linux to help you efficiently deal with crucial security aspects such as confidentiality, inte...
The Ultimate Kali Linux Book. Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire - Second Edition The Ultimate Kali Linux Book. Perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire - Second Edition
-
200-301 CCNA exam tests for skills required by a network engineer to design, implement, and troubleshoot enterprise network infrastructure. Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide offers complete, up-to-date coverage of the 200-301 exam so you can take it with conf...
Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide. Begin a successful career in networking with CCNA 200-301 certification Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide. Begin a successful career in networking with CCNA 200-301 certification
-
The current trend of various hacking and security breaches displays how important it has become to pentest your environment, to ensure end point protection. This book will take you through the latest version of Kali Linux to efficiently deal with various crucial security aspects such as confident...
Learn Kali Linux 2019. Perform powerful penetration testing using Kali Linux, Metasploit, Nessus, Nmap, and Wireshark Learn Kali Linux 2019. Perform powerful penetration testing using Kali Linux, Metasploit, Nessus, Nmap, and Wireshark
-
Kali NetHunter is a free-to-use version of Kali that allows for extreme mobility, flexibility and raw power that can be installed and executed on a range of smartphones and tablets. In this book, you will explore Kali NetHunter from different angles in an effort to familiarize and use the distrib...
Hands-On Penetration Testing with Kali NetHunter. Spy on and protect vulnerable ecosystems using the power of Kali Linux for pentesting on the go Hands-On Penetration Testing with Kali NetHunter. Spy on and protect vulnerable ecosystems using the power of Kali Linux for pentesting on the go
-
CompTIA Network+ Certification Guide makes the most complex Network+ concepts easy to understand despite having no prior knowledge. It offers exam tips in every chapter along with access to practical exercises and exam checklist that map to the exam objectives and it is the perfect study guide to...
CompTIA Network+ Certification Guide. The ultimate guide to passing the N10-007 exam CompTIA Network+ Certification Guide. The ultimate guide to passing the N10-007 exam
-
With a CCNA Security certification, you can demonstrate the skills required to develop a security infrastructure, recognize threats to networks, and mitigate security threats. Geared towards Cisco Security, the practical aspects of this book will help you clear the CCNA Security Exam (210-260) by...
CCNA Security 210-260 Certification Guide. Build your knowledge of network security and pass your CCNA Security exam (210-260) CCNA Security 210-260 Certification Guide. Build your knowledge of network security and pass your CCNA Security exam (210-260)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły ebooka
- Tytuł oryginału:
- Cisco Certified CyberOps Associate 200-201 Certification Guide. Learn blue teaming strategies and incident response techniques to mitigate cybersecurity incidents
- ISBN Ebooka:
- 978-18-005-6348-3, 9781800563483
- Data wydania ebooka:
-
2021-06-04
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 23.1MB
- Rozmiar pliku ePub:
- 42.9MB
- Rozmiar pliku Mobi:
- 99.1MB
Spis treści ebooka
- 1. Exploring Networking Concepts
- 2. Exploring Network Components and Security Systems
- 3. Discovering Security Concepts
- 4. Understanding Security Principles
- 5. Identifying Attack Methods
- 6. Working with Cryptography and PKI
- 7. Delving into Endpoint Threat Analysis
- 8. Interpreting Endpoint Security
- 9. Exploring Computer Forensics
- 10. Performing Intrusion Analysis
- 11. Security Management Techniques
- 12. Dealing with Incident Response
- 13. Implementing Incident Handling
- 14. Implementing Cisco Security Solutions
- 15. Working with Cisco Security Solutions
- 16. Real-World Implementation and Best Practices
- 17. Mock Exam 1
- 18. Mock Exam 2
Packt Publishing - inne książki
-
Smart building architecture is a combination of systems. Internet of Things for Smart Buildings explains how a building's mechanical, electric, HVAC, and networks can be made smart with the addition of IoT, connectivity, and software solutions. You’ll review the smart building stack and co...
Internet of Things for Smart Buildings. Leverage IoT for smarter insights for buildings in the new and built environments Internet of Things for Smart Buildings. Leverage IoT for smarter insights for buildings in the new and built environments
-
This audiobook is a collection of proven practices, frameworks, and methods inspired by real enterprise DevOps transformations in the financial services industry. It provides a detailed overview of how an incumbent bank can create a complete DevOps 360° operating model and adopt it effecti...
Industrializing Financial Services with DevOps. Proven 360° DevOps operating model practices for enabling a multi-speed bank Industrializing Financial Services with DevOps. Proven 360° DevOps operating model practices for enabling a multi-speed bank
-
Thousands of enterprises worldwide use Tableau as the solution for their data issues, big and small. With this updated edition, you will develop a firm grip on data visualization using Tableau 2022 and master all the core features that enable you to explore, prepare, fix, and present data quickly...
Learning Tableau 2022. Create effective data visualizations, build interactive visual analytics, and improve your data storytelling capabilities - Fifth Edition Learning Tableau 2022. Create effective data visualizations, build interactive visual analytics, and improve your data storytelling capabilities - Fifth Edition
Joshua N. Milligan, Blair Hutchinson, Mark Tossell, Roberto Andreoli
-
Unlock the power of AI and become a successful product manager with this comprehensive guide covering the strategies, techniques, and tools to build, launch, and manage AI products. From the basics of AI to navigating ethical and legal considerations, this audiobook covers everything you need to ...
The AI Product Manager's Handbook. Develop a product that takes advantage of machine learning to solve AI problems The AI Product Manager's Handbook. Develop a product that takes advantage of machine learning to solve AI problems
-
CompTIA Data+: DAO-001 Certification Guide walks you through every concept covered in the new CompTIA exam with simple, a step-by-step explanations. Complete with exam tips, practical exercises, mock exams, and exam objective mappings, this is the perfect study guide to help you obtain Data+ cert...
CompTIA Data+: DAO-001 Certification Guide. Complete coverage of the new CompTIA Data+ (DAO-001) exam to help you pass on the first attempt CompTIA Data+: DAO-001 Certification Guide. Complete coverage of the new CompTIA Data+ (DAO-001) exam to help you pass on the first attempt
-
DevOps is the combination of development and operations comprising seven principles, which when applied together form the DevOps culture. The DevOps Career Handbook is a comprehensive guide that will give you the tools you need, along with a plan to achieve a fulfilling career in the field of Dev...
The DevOps Career Handbook. The ultimate guide to pursuing a successful career in DevOps The DevOps Career Handbook. The ultimate guide to pursuing a successful career in DevOps
-
With .NET MAUI for C# Developers, you’ll learn to create cross-platform apps for iOS, Android, Windows, and Mac by writing the code once and leveraging the application to automatically produce native code for each. With the help of this book, you’ll be well prepared to build commerc...
.NET MAUI for C# Developers. Build cross-platform mobile and desktop applications .NET MAUI for C# Developers. Build cross-platform mobile and desktop applications
-
Mastering Blockchain, Fourth Edition, is the blockchain bible to equip you with extensive knowledge of distributed ledger technology, cryptocurrencies, and blockchain platforms such as Ethereum, Solana, and Bitcoin. With updates on new concepts like privacy, scalability, and DeFi, this book will ...
Mastering Blockchain. A technical reference guide to the inner workings of blockchain, from cryptography to DeFi and NFTs - Fourth Edition Mastering Blockchain. A technical reference guide to the inner workings of blockchain, from cryptography to DeFi and NFTs - Fourth Edition
-
Salesforce Platform Enterprise Architecture covers effective solutions in detail, while teaching the best practices to help you deliver tailor-made enterprise applications to your high-end customers. With this guide, you’ll gain plenty of in-depth knowledge to build, customize, and scale y...
Salesforce Platform Enterprise Architecture. A must-read guide to help you architect and deliver packaged applications for enterprise needs - Fourth Edition Salesforce Platform Enterprise Architecture. A must-read guide to help you architect and deliver packaged applications for enterprise needs - Fourth Edition
-
Computer Vision Using AWS AI Services enables machine learning engineers and data scientists to build and scale CV applications on AWS quickly. This comprehensive guide covers best practices to consider and shows you how to integrate AWS AI/ML services into production environments with little code.
Computer Vision on AWS. Build and deploy real-world CV solutions with Amazon Rekognition, Lookout for Vision, and SageMaker Computer Vision on AWS. Build and deploy real-world CV solutions with Amazon Rekognition, Lookout for Vision, and SageMaker
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Cisco Certified CyberOps Associate 200-201 Certification Guide. Learn blue teaming strategies and incident response techniques to mitigate cybersecurity incidents Glen D. Singh (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.