• Votre panier est vide.

  • COMPTE

Top 6 des livres sur la cybersécurité de Packt pour accélérer votre carrière


Certains articles de veille peuvent faire l'objet de traduction automatique.


Avec les nouvelles menaces technologiques, la montée des tensions internationales et les cyberattaques parrainées par les États, la cybersécurité est plus importante que jamais. Dans les organisations du monde entier, il n’y a pas seulement un besoin urgent d’analystes, d’ingénieurs et de consultants en cybersécurité, mais les cadres supérieurs et les dirigeants doivent être conscients des menaces possibles et de la gestion des risques.

L’ère de la cyberguerre est désormais à nos portes. Ce que nous faisons maintenant et comment nous déterminons ce que nous ferons à l’avenir est la différence entre le fait que nos entreprises vivent ou meurent et si notre auto numérique survit au champ de bataille numérique.

Dans cet article, nous discuterons de 6 titres de la banque de ressources de cybersécurité de Packt pour tout le monde, du professionnel de la cybersécurité en herbe à l’expert.

Un guide complet qui vous aide à maîtriser les techniques de pointe et les contre-mesures pour protéger votre organisation contre les pirates en direct. Il vous permet de tirer parti de la cyber-tromperie dans vos opérations pour prendre l’avantage sur la concurrence.

Peu de choses ont été écrites sur la façon d’agir lorsque des pirates en direct attaquent votre système et se déchaînent. Même les pirates expérimentés ont parfois du mal lorsqu’ils réalisent que le défenseur du réseau les a attrapés et se concentre sur leurs implants en temps réel.

Ce livre fournit des trucs et astuces tout au long de la chaîne de mise à mort d’une attaque, montrant où les pirates peuvent avoir le dessus dans un conflit réel et comment les défenseurs peuvent les déjouer dans ce jeu contradictoire de chat et de souris informatique.

Ce livre contient deux sous-sections dans chaque chapitre, se concentrant spécifiquement sur les équipes offensives et défensives. Des pentesters aux équipes rouges, de l’analyse SOC à la réponse aux incidents, des attaquants, des défenseurs, des pirates informatiques généraux, des utilisateurs d’ordinateurs avancés et des ingénieurs en sécurité devraient tirer beaucoup de ce livre. Ce livre sera également bénéfique pour ceux qui se lanceront dans des simulations d’équipe violette ou de confrontation, car il comprend des processus pour obtenir un avantage sur l’autre équipe.

L’auteur, Dan Borges, est un programmeur passionné et un chercheur en sécurité qui a occupé des postes de sécurité pour des entreprises telles que Uber, Mandiant et CrowdStrike. Dan programme divers appareils depuis plus de 20 ans, avec plus de 14 ans dans l’industrie de la sécurité.

Un livre qui vous permet de contrer les menaces modernes et d’utiliser des outils et des techniques de pointe pour protéger votre organisation contre les cybercriminels. Il s’agit d’une nouvelle édition entièrement révisée du best-seller, couvrant les toutes dernières menaces de sécurité et mécanismes de défense, y compris un aperçu détaillé de la gestion de la posture de sécurité dans le cloud (CSPM) et une évaluation du paysage actuel des menaces, avec un accent supplémentaire sur les nouvelles menaces IoT et cryptominage.

Ce livre est destiné aux professionnels de l’informatique qui s’aventurent dans le domaine de la sécurité informatique, aux pentesters informatiques, aux consultants en sécurité ou à ceux qui cherchent à effectuer du piratage éthique. Une connaissance préalable des tests d’intrusion est bénéfique.

Ce livre est écrit par Yuri Diogène et le Dr Erdal Ozkaya. Yuri Diogène est professeur à l’Université EC-Council pour leur maîtrise en cybersécurité et gestionnaire de programme senior à Microsoft pour Azure Security Center. Le Dr Erdal Ozkaya est un professionnel de la cybersécurité de premier plan doté de compétences en développement commercial, en gestion et académiques qui se concentre sur la sécurisation du cyberespace et le partage de ses compétences réelles en tant que conseiller en sécurité, conférencier, conférencier et auteur.

Ce livre comprend des informations sur la cybersécurité dans le cloud, les données, l’intelligence artificielle, la blockchain et l’IoT pour assurer votre cybersécurité. Cyber ​​Minds de Shira Rubinoff rassemble les plus hautes autorités de la cybersécurité pour discuter des menaces émergentes auxquelles sont confrontées les industries, les sociétés, les armées et les gouvernements aujourd’hui. Cyber ​​Minds sert de briefing stratégique sur la cybersécurité et la sécurité des données, recueillant les avis d’experts des leaders de la sécurité du secteur. Ce livre vous aidera à vous armer et à vous informer sur ce que vous devez savoir pour assurer la sécurité de votre entreprise – ou de votre pays.

Ce livre est une lecture essentielle pour les chefs d’entreprise, la C-Suite, les membres du conseil d’administration, les décideurs informatiques au sein d’une organisation et toute personne responsable de la cybersécurité.

L’auteure, Shira Rubinoff, est une responsable reconnue de la cybersécurité, une conseillère en cybersécurité et blockchain, une conférencière mondiale et une influenceuse qui a créé deux sociétés de produits de cybersécurité et dirigé plusieurs efforts de femmes dans la technologie.

Cyber ​​Warfare – Vérité, tactiques et stratégies est aussi réel et à jour que le cyber peut l’être, avec des exemples d’attaques réelles et de techniques, d’outils et de stratégies de défense présentés pour que vous appreniez à penser à la défense de vos propres systèmes et données.

Ce livre vous présente des concepts et des vérités stratégiques pour vous aider, vous et votre organisation, à survivre sur le champ de bataille de la cyberguerre.

Le livre couvre non seulement la cyberguerre, mais examine également les influences politiques, culturelles et géographiques qui se rapportent à ces méthodes d’attaque et vous aide à comprendre la motivation et les impacts qui sont probables dans chaque scénario.

Ce livre s’adresse à tout ingénieur, dirigeant ou professionnel responsable de la cybersécurité au sein de son organisation ou intéressé à travailler dans ce domaine en pleine croissance.

L’auteur, le Dr Chase Cunningham est titulaire d’un doctorat. et MS en informatique de Université technique du Colorado et un BS de l’American Military University axé sur les opérations de lutte contre le terrorisme dans le cyberespace.

Ce livre est un guide complet destiné aux organisations sur la façon de se préparer aux cyberattaques et de contrôler les cybermenaces et les failles de sécurité du réseau de manière à réduire les dommages, le temps de récupération et les coûts, facilitant l’adaptation des stratégies existantes aux environnements basés sur le cloud.

Il s’adresse aux premiers intervenants en cas d’incident, aux passionnés de cybersécurité qui souhaitent se lancer dans la RI et à toute personne responsable du maintien de la sécurité de l’entreprise.

Ce livre intéressera également les DSI, les RSSI et les membres des équipes IR, SOC et CSIRT. Cependant, la RI ne concerne pas seulement les équipes de technologie de l’information ou de sécurité, et toute personne ayant des rôles juridiques, RH, médias ou autres rôles commerciaux actifs bénéficierait de ce livre.

Le livre suppose que vous avez une certaine expérience en administration. Aucune expérience préalable en DFIR n’est requise. Certaines connaissances en infosec seront un plus mais ne sont pas obligatoires.

L’auteur, le Dr Erdal Ozkaya, est un dirigeant techniquement sophistiqué avec une solide formation et un sens aigu des affaires. Au cours de sa carrière progressive, il a développé une grande aptitude à faciliter l’intégration des procédures d’exploitation standard qui assurent la fonctionnalité optimale de toutes les fonctions et systèmes techniques.

Ce livre vous apprend à atténuer les exploits, les logiciels malveillants, le phishing et autres attaques d’ingénierie sociale. Après avoir examiné de nombreuses stratégies de cybersécurité, l’ancien conseiller en chef mondial de la sécurité de Microsoft fournit des informations uniques sur l’évolution du paysage des menaces et sur la manière dont les entreprises peuvent relever les défis de la cybersécurité moderne.

Le livre vous fournira une évaluation des différentes stratégies de cybersécurité qui ont finalement échoué au cours des vingt dernières années, ainsi qu’une ou deux qui ont réellement fonctionné. Il aidera les cadres et les professionnels de la sécurité et de la conformité à comprendre comment le cloud computing change la donne pour eux.

Ce livre est conçu pour bénéficier à la haute direction des organisations du secteur commercial et du secteur public, y compris les responsables de la sécurité de l’information (CISO) et d’autres cadres supérieurs des groupes de cybersécurité, les responsables de l’information (CIO), les responsables de la technologie (CTO) et les cadres supérieurs de l’informatique. qui souhaitent explorer l’ensemble du spectre de la cybersécurité, de la chasse aux menaces et de la gestion des risques de sécurité à l’analyse des logiciels malveillants.

L’auteur, Tim Rains, a travaillé chez Microsoft pendant une bonne partie de deux décennies où il a occupé plusieurs postes, notamment celui de conseiller en chef mondial de la sécurité, de directeur de la sécurité, de l’identité et de la mobilité d’entreprise, de directeur de l’informatique de confiance, et a été l’un des leaders techniques fondateurs de Microsoft. équipe de réponse aux incidents de sécurité en contact direct avec le client.

Sommaire

Si vous aspirez à devenir un expert en cybersécurité, tout bon matériel d’étude/de référence est aussi important qu’une formation pratique et une compréhension pratique. En choisissant un guide approprié, on peut accélérer considérablement le graphe d’apprentissage et se tailler sa propre trajectoire de carrière réussie.

Voir aussi :

mars 3, 2022

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)