97 Things Every Information Security Professional Should Know
- Autor:
- Christina Morillo
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 266
- Dostępne formaty:
-
ePubMobi
Opis ebooka: 97 Things Every Information Security Professional Should Know
Whether you're searching for new or additional opportunities, information security can be vast and overwhelming. In this practical guide, author Christina Morillo introduces technical knowledge from a diverse range of experts in the infosec field. Through 97 concise and useful tips, you'll learn how to expand your skills and solve common issues by working through everyday security problems.
You'll also receive valuable guidance from professionals on how to navigate your career within this industry. How do you get buy-in from the C-suite for your security program? How do you establish an incident and disaster response plan? This practical book takes you through actionable advice on a wide variety of infosec topics, including thought-provoking questions that drive the direction of the field.
- Continuously Learn to Protect Tomorrow's Technology - Alyssa Columbus
- Fight in Cyber Like the Military Fights in the Physical - Andrew Harris
- Keep People at the Center of Your Work - Camille Stewart
- Infosec Professionals Need to Know Operational Resilience - Ann Johnson
- Taking Control of Your Own Journey - Antoine Middleton
- Security, Privacy, and Messy Data Webs: Taking Back Control in Third-Party Environments - Ben Brook
- Every Information Security Problem Boils Down to One Thing - Ben Smith
- Focus on the WHAT and the Why First, Not the Tool - Christina Morillo
Wybrane bestsellery
-
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Ebooka "97 Things Every Information Security Professional Should Know" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "97 Things Every Information Security Professional Should Know" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "97 Things Every Information Security Professional Should Know" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-0135-0, 9781098101350
- Data wydania ebooka:
- 2021-09-14 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 26.7MB
- Rozmiar pliku Mobi:
- 41.4MB
Spis treści ebooka
- Preface
- OReilly Online Learning
- How to Contact Us
- 1. Continuously Learn to Protect Tomorrows Technology
- Alyssa Columbus
- 2. Fight in Cyber like the Military Fights in the Physical
- Andrew Harris
- 3. Three Major Planes
- Andrew Harris
- 4. InfoSec Professionals Need to Know Operational Resilience
- Ann Johnson
- 5. Taking Control of Your Own Journey
- Antoine Middleton
- 6. Security, Privacy, and Messy Data Webs: Taking Back Control in Third-Party Environments
- Ben Brook
- 7. Every Information Security Problem Boils Down to One Thing
- Ben Smith
- 8. And in This Corner, Its Security Versus the Business!
- Ben Smith
- 9. Dont Overlook Prior Art from Other Industries
- Ben Smith
- 10. Powerful Metrics Always Lose to Poor Communication
- Ben Smith
- 11. No May Not Be a Strategic Word
- Brian Gibbs
- 12. Keep People at the Center of Your Work
- Camille Stewart
- 13. Take a Beat: Thinking Like a Firefighter for Better Incident Response
- Catherine J. Ullman
- 14. A Diverse Path to Better Security Professionals
- Catherine J. Ullman
- 15. Its Not About the Tools
- Chase Pettet
- 16. Four Things to Know About Cybersecurity
- Chloé Messdaghi
- 17. Vetting Resources and Having Patience when Learning Information Security Topics
- Christina Lang
- 18. Focus on the What and the Why First, Not the Tool
- Christina Morillo
- 19. Insiders Dont Care for Controls
- Damian Finol
- 20. Identity and Access Management: The Value of User Experience
- Dane Bamburry
- 21. Lessons from Cross-Training in Law
- Danny Moules
- 22. Ransomware
- David McKenzie
- 23. The Key to Success in Your Cloud Journey Begins with the Shared Responsibility Model
- Dominique West
- 24. Why InfoSec Practitioners Need to Know About Agile and DevOps
- Fernando Ike
- 25. The Business Is Always Right
- Frank McGovern
- 26. Why Choose Linux as Your Secure Operating System?
- Gleydson Mazioli da Silva
- 27. New World, New Rules, Same Principles
- Guillaume Blaquiere
- 28. Data Protection: Impact on Software Development
- Guy Lépine
- 29. An Introduction to Security in the Cloud
- Gwyneth Pea-Siguenza
- 30. Knowing Normal
- Gyle dela Cruz
- 31. All Signs Point to a Schism in Cybersecurity
- Ian Barwise
- 32. DevSecOps Is Evolving to Drive a Risk-Based Digital Transformation
- Idan Plotnik
- 33. Availability Is a Security Concern Too
- Jam Leomi
- 34. Security Is People
- James Bore
- 35. Penetration Testing: Why Cant It Be Like the Movies?!
- Jasmine M. Jackson
- 36. How Many Ingredients Does It Take to Make an Information Security Professional?
- Jasmine M. Jackson
- 37. Understanding Open Source Licensing and Security
- Jeff Luszcz
- 38. Planning for Incident Response Customer Notifications
- JR Aquino
- 39. Managing Security Alert Fatigue
- Julie Agnes Sparks
- 40. Take Advantage of NISTs Resources
- Karen Scarfone
- 41. Apply Agile SDLC Methodology to Your Career
- Keirsten Brager
- 42. Failing Spectacularly
- Kelly Shortridge
- 43. The Solid Impact of Soft Skills
- Kim Z. Dale
- 44. What Is Good Cyber Hygiene Within Information Security?
- Lauren Zink
- 45. Phishing
- Lauren Zink
- 46. Building a New Security Program
- Lauren Zink
- 47. Using Isolation Zones to Increase Cloud Security
- Lee Atchison
- 48. If Its Remembered for You, Forensics Can Uncover It
- Lodrina Cherne
- 49. Certifications Considered Harmful
- Louis Nyffenegger
- 50. Security Considerations for IoT Device Management
- Mansi Thakar
- 51. Lessons Learned: Cybersecurity Road Trip
- Mansi Thakar
- 52. Finding Your Voice
- Maresa Vermulst
- 53. Best Practices with Vulnerability Management
- Mari Galloway
- 54. Social Engineering
- Marina Ciavatta
- 55. Stalkerware: When Malware and Domestic Abuse Coincide
- Martijn Grooten
- 56. Understanding and Exploring Risk
- Dr. Meg Layton
- 57. The Psychology of Incident Response
- Melanie Ensign
- 58. Priorities and Ethics/Morality
- Michael Weber
- 59. DevSecOps: Continuous Security Has Come to Stay
- Michelle Ribeiro
- 60. Cloud Security: A 5,000 Mile View from the Top
- Michelle Taggart
- 61. Balancing the Risk and Productivity of Browser Extensions
- Mike Mackintosh
- 62. Technical Project Ideas Towards Learning Web Application Security
- Ming Chow
- 63. Monitoring: You Cant Defend Against What You Dont See
- Mitch B. Parker
- 64. Documentation Matters
- Najla Lindsay
- 65. The Dirty Truth Behind Breaking into Cybersecurity
- Naomi Buckwalter
- 66. Cloud Security
- Nathan Chung
- 67. Empathy and Change
- Nick Gordon
- 68. Information Security Ever After
- Nicole Dorsett
- 69. Dont Check It In!
- Patrick Schiess
- 70. Threat Modeling for SIEM Alerts
- Phil Swaim
- 71. Security Incident Response and Career Longevity
- Priscilla Li
- 72. Incident Management
- Quiessence Phillips
- 73. Structure over Chaos
- Rob Newby
- 74. CWE Top 25 Most Dangerous Software Weaknesses
- Rushi Purohit
- 75. Threat Hunting Based on Machine Learning
- Saju Thomas Paul and Harshvardhan Parmar
- 76. Get In Where You Fit In
- Sallie Newton
- 77. Look Inside and See What Can Be
- Sam Denard
- 78. DevOps for InfoSec Professionals
- Sasha Rosenbaum
- 79. Get Familiar with R&R (Risk and Resilience)
- Shinesa Cambric
- 80. Password Management
- Siggi Bjarnason
- 81. Lets Go Phishing
- Siggi Bjarnason
- 82. Vulnerability Management
- Siggi Bjarnason
- 83. Reduce Insider Risk Through Employee Empowerment
- Stacey Champagne
- 84. Fitting Certifications into Your Career Path
- Steven Becker
- 85. Phishing Reporting Is the Best Detection
- Steven Becker
- 86. Know Your Data
- Steve Taylor
- 87. Dont Let the Cybersecurity Talent Shortage Leave Your Firm Vulnerable
- Tim Maliyil
- 88. Comfortable Versus Confident
- Tkay Rice
- 89. Some Thoughts on PKI
- Tarah Wheeler
- 90. What Is a Security Champion?
- Travis F. Felder
- 91. Risk Management in Information Security
- Trevor Bryant
- 92. Risk, 2FA, MFA, Its All Just Authentication! Isnt It?
- Unique Glover
- 93. Things I Wish I Knew Before Getting into Cybersecurity
- Valentina Palacin
- 94. Research Is Not Just for Paper Writing
- Vanessa Redman
- 95. The Security Practitioner
- Wayne A. Howell Jr.
- 96. Threat Intelligence in Two Steps
- Xena Olsen
- 97. Maintaining Compliance and Information Security with Blue Team Assistance
- Yasmin Schlegel
- Contributors
- Index
- About the Editor
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
If programming is magic, then web scraping is surely a form of wizardry. By writing a simple automated program, you can query web servers, request data, and parse it to extract the information you need. This thoroughly updated third edition not only introduces you to web scraping but also serves ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: 97 Things Every Information Security Professional Should Know Christina Morillo (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.