La prochaine frontière du Ciso : Ai, cryptographie post-quantique et paradigmes de sécurité avancés

Note :   (4,6 sur 5)

La prochaine frontière du Ciso : Ai, cryptographie post-quantique et paradigmes de sécurité avancés (Raj Badhwar)

Avis des lecteurs

Résumé:

Le livre « The CISO's Next Frontier » de Raj Badhwar est très apprécié pour son exploration approfondie des sujets liés à la cybersécurité, notamment la cryptographie, l'informatique quantique et les menaces émergentes. Il offre des informations précieuses tant aux professionnels de la sécurité chevronnés qu'à ceux qui découvrent le domaine, ce qui en fait un ouvrage adapté à un large public.

Avantages:

Aperçu complet des défis actuels et futurs en matière de cybersécurité.

Inconvénients:

Rédigé par un expert dans le domaine, ce qui renforce la crédibilité.

(basé sur 4 avis de lecteurs)

Titre original :

The Ciso's Next Frontier: Ai, Post-Quantum Cryptography and Advanced Security Paradigms

Contenu du livre :

Êtes-vous prêt pour l'informatique quantique ? - La nécessité d'une cryptographie post-quantique. - Le chiffrement quantique n'est pas un paradoxe.

- Code d'éthique de l'IA pour la cybersécurité. - Le cas de l'IA/ML dans la cybersécurité. - Sécurité des technologies de travail à domicile.

- Sécurisation des vidéoconférences et de la collaboration en ligne.

- Si vous devez travailler à domicile, faites-le en toute sécurité ! - Contrôles de sécurité pour les technologies d'accès à distance. - Logiciels malveillants spécialisés et portes dérobées pour la VDI.

- L'état futur de la sécurité des données. - La cybersécurité rendue possible par la confiance zéro. - Attaques et prévention avancées de l'Active Directory.

- Systèmes de cyber-déception. - Introspection de l'hyperviseur. - Le bitcoin a une dizaine d'années, tout comme les menaces qui pèsent sur les différents écosystèmes de la blockchain.

- Le manuel de prévention des logiciels malveillants avancés. - Le précipice de 768K.

- Randomisation de l'adresse MAC pour limiter le suivi de l'utilisateur/appareil. - Transport Layer Security 1.3 - L'utilisation d'ESNI avec TLS 1.3, est-ce un avantage pour la vie privée ? Ou cela pose-t-il des problèmes de sécurité ? - Utilisation des FQDN par rapport aux adresses IP dans les règles FW et les configurations d'applications.

- Sécurité du protocole NTP (Network Time Protocol).

- Sécurité du système de noms de domaine (DNS). - Le Wi-Fi de nouvelle génération et la sécurité. - La prochaine frontière pour la sécurité des CA/Certificats - DANE et Transparence des Certificats.

- Prévention des attaques de type "Man-in-the-middle". - Prévention des dénis de service distribués (DDoS). - Introduction à la sécurité des API - problèmes et solutions.

- Sous-système Windows pour Linux - risque de sécurité et atténuation. - Mesures de sécurité de bon sens pour les assistants vocaux. - Arguments en faveur de la signature de code et de la mise sur liste blanche dynamique.

- Biométrie - Commentaire sur la notification des violations de données, les menaces et la sécurité des données. - Exigences de sécurité pour les robots RPA. - Les logiciels malveillants polymorphes et métamorphes.

- Introduction aux contrôles de sécurité de la surveillance de l'informatique en nuage. - Contrôles de sécurité de la surveillance du cloud pour AWS. - Contrôles de sécurité de la surveillance du cloud pour Azure.

- Point d'application de la politique de l'informatique en nuage. - Mesure dynamique du risque cybernétique. - Risque lié aux applications et services OEM et tiers.

- Commentaire sur les menaces d'initiés. - Approche simplifiée pour calculer la probabilité d'un cyber-événement. - Préoccupations en matière de protection de la vie privée liées aux métadonnées accessibles au public.

- Dark Web et Dark Net. - Gestion des vulnérabilités basée sur le risque.

Autres informations sur le livre :

ISBN :9783030753535
Auteur :
Éditeur :
Reliure :Relié
Année de publication :2021
Nombre de pages :387

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

La prochaine frontière du Ciso : Ai, cryptographie post-quantique et paradigmes de sécurité avancés...
Êtes-vous prêt pour l'informatique...
La prochaine frontière du Ciso : Ai, cryptographie post-quantique et paradigmes de sécurité avancés - The Ciso's Next Frontier: Ai, Post-Quantum Cryptography and Advanced Security Paradigms

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)