Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa._x005F_x000D_ _x005F_x000D_ Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utwo...
Lord Kelvin powtarzał, że jeśli nie potrafisz czegoś zmierzyć, to nie znasz tego wystarczająco dobrze. Ta zasada w pełni odnosi się do analizy ryzyka w cyberbezpieczeństwie, a słabość pomiarów prowadzi do podejmowania błędnych decyzji._x005F_x000D_ _x005F_x000D_ _x005F_x000D_ Ta książka nauczy Cię nowych sposobów myślenia o problemie. Uważam, że jest lekturą obowiązkową dla naszej dziedziny!_x005F_x000D_ _x005F_x000D_ John "Four" Flynn, CISO Amazon Sto...
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się pr...