编辑:[db:作者] 时间:2024-08-24 23:20:02
一、《网络安全公司创业指南》
英文名:Cyber for Builder
作者:Ross Haleliuk
亚马逊评分:5.0
Cyber for Builders从创业角度概述了网络安全行业,分解了从投资者到渠道互助伙伴和收购方等各个行业参与者的角色,并供应了对塑造安全未来趋势的见地。此外,这本书供应了大量思维模型、条记和建议,可帮助早期网络安全创始人将他们的想法付诸实践,并办理年轻公司在问题创造、招聘、开拓产品和融资方面面临的问题。
二、《网络安全职业总体方案》
英文名:Cybersecurity Career Master Plan
作者:Dr.Gerald Auger,Jaclyn “Jax” Scott
亚马逊评分:4.6
本书旨在帮助网络安全职场新人自傲地开启职业生涯。内容极为丰富,涵盖从如何选择并考取精确的安全认证到找到第一份事情的技巧和工具。本书首先帮助您得到对网络安全的基本理解,涵盖网络法规政策和框架。接下来,会辅导你选择最适宜的职业领域和路径,从安全运营到渗透测试和风险剖析。本书还将辅导您理解不同的安全认证以及正规大学教诲与正规证书课程各自的优缺陷。
三、《绕过EDR:击败端点检测系统的威信指南》
英文名:Evading EDR:The Definitive Guideto Defeating Endpoint Detection Systems
作者:Matt Hand
亚马逊评分:4.7
本书揭开了EDR的神秘面纱,带您深入理解EDR如何检测对手的活动。作者利用自己多年作为红队操作员的履历,研究了每个最常见的传感器组件,谈论了它们的用场,阐明了它们的实现,并展示了它们从微软操作系统网络各种数据点的办法。
四、《越聪明,越薄弱》
英文名:If It's Smart,It's Vulnerable
作者:Mikko Hyppnen
亚马逊评分:4.1
这本书对互联网美与恶进行了深入探索。从环球任意两点之间的即时连接到有组织的打单软件团伙,互联网可谓一半海水一半火焰。在本书中,作者磋商了互联网未来的变革潜力,以及威胁持续存在的成分:政府监视、审查制度、有组织犯罪等等。
五、《开拓和履行网络威胁情报操持的指南》
英文名:Operationalizing Threat Intelligence:Aguide to developing and operationalizing cyber threat intelligence programs
作者:Kyle Wilhoit,Joseph Opacki
亚马逊评分:4.5
本书首先先容了威胁情报的根本观点和运用处景。接下来,您将理解利用开源工具实行网络威胁情报网络和剖析的技能。本书还磋商了常用的框架和策略以及基本的操作安全观点,以及情报产生的详细机制。如果您想深入理解威胁情报及其底层知识,强烈推举这本书。这本书也非常适宜作为CTI术语参考,乃至运营方案。内容很随意马虎理解,网络情报社区的新手和履历丰富的专业人士都可以轻松利用。
六、《网络安全架构设计和履行指南》第二版
英文名:Practical Cyber security Architecture-Second Edition:Aguide to creating and implementing robust designs for cyber security architects 2nd ed.
作者:戴安娜凯利、艾德莫伊尔
亚马逊评分:5.0
方案、设计和构建弹性安全架构,以保护组织的稠浊网络、基于云的事情流程、做事和运用程序。
紧张内容包括:
理解架构师在成功创建繁芜安全构造中的浸染学习创建架构文档、吸引利益干系者和履行设计的方法理解如何完善和改进架构方法来应对业务寻衅七、《零信赖项目:折衷安全与业务计策》
英文名:Project Zero Trust:A Storyabouta Strategyfor Aligning Security and the Business
作者:George Finney
亚马逊评分:4.5
本书供应了在企业中履行有效且实用的零信赖安全策略的实践和分步指南。该书以引人入胜的阐述办法讲述了Dylan的故事,他是一家公司的新IT总监,上任第一天就遭遇了打单软件攻击。您将学习JohnKindervags履行零信赖的5步方法、四个关键的零信赖设计原则,并理解如何使该框架与您公司的运营和商业哀求保持同等。
八、《社会工程的艺术:揭开网络安全中人类动态背后的秘密》
英文名:The Art of Social Engineering:Uncover the secrets behind the human dynamics in cyber security
作者:Cesar Bravo,Desilda Toshka
亚马逊评分:4.8
本书带你理解社工攻击利用的最有趣的生理事理,包括影响、操纵、融洽、说服和同理心,并深入理解攻击者如何利用技能通过虚假登录、电子邮件仿照、虚假更新和实行攻击来增强攻击通过社交媒体。本书将为您供应制订自己的防御策略的技能,包括意识活动、网络钓鱼活动、网络安全培训以及各种工具和技能。
九、《DevSecOps手册:快速供应持续安全》
英文名:The DevSecOps Playbook:Deliver Continuous Securityat Speed
作者:Sean D.Mack
亚马逊评分:5.0
Wiley CISO和CIOSeanD.Mack就如何确保您的业务安全供应了专家剖析,依赖职员、流程和技能的经典三元组来深入核阅DevSecOps的每个组件。在本书中,您将理解为什么DevSecOps不仅涉及技能,还涉及职员和协作,以及它如何影响我们网络安全系统的每个部分。
十、《欺骗的措辞:下一代人工智能武器化》
英文名:The Language of Deception: Weaponizing Next Generation AI
作者:Justin Hutchens
亚马逊评分:5.0
本书对当代和未来的人工智能将如何被武器化用于恶意和对抗目的进行了深入的磋商。您将探索多个基本观点,包括社会工程和社交机器人的历史、欺骗生理学、机器感知和意识的考虑,以及过去技能如何武器化的历史。重点内容主题如下:
利用大型措辞模型(LLM)进行社会操纵、虚假信息、生理操作、欺骗和敲诈履行大措辞模型来开拓完备自主的社会工程系统,以进行有针对性的攻击或大规模的大规模操纵大措辞模型技能利用和底层Transfer架构在技能武器系统中的利用,包括前辈的下一代恶意软件、物理机器人,乃至自主弹药系统投契性的未来风险,例如对齐问题、分体攻击和闪战。
本站所发布的文字与图片素材为非商业目的改编或整理,版权归原作者所有,如侵权或涉及违法,请联系我们删除,如需转载请保留原文地址:http://www.baanla.com/rqz/23892.html
下一篇:返回列表
Copyright 2005-20203 www.baidu.com 版权所有 | 琼ICP备2023011765号-4 | 统计代码
声明:本站所有内容均只可用于学习参考,信息与图片素材来源于互联网,如内容侵权与违规,请与本站联系,将在三个工作日内处理,联系邮箱:123456789@qq.com