La science essentielle de la cybersécurité : Construire, tester et évaluer des systèmes sécurisés

Note :   (4,1 sur 5)

La science essentielle de la cybersécurité : Construire, tester et évaluer des systèmes sécurisés (Josiah Dykstra)

Avis des lecteurs

Résumé:

Le livre « Essential Cybersecurity Science » du Dr Josiah Dykstra est salué pour son approche pratique de l'application de la méthode scientifique aux questions de cybersécurité et pour être une ressource précieuse pour les professionnels de la sécurité de l'information. Cependant, il manque peut-être de profondeur dans certains domaines, et les divergences dans le nombre de pages suscitent des inquiétudes.

Avantages:

Fournit une solide introduction à l'application de la méthode scientifique à la cybersécurité
utile pour un large éventail de professionnels dans le domaine
souligne l'importance de formuler de bonnes questions
offre des conseils pratiques sur la création d'expériences en matière de cybersécurité
comprend un chapitre sur la visualisation des données
constitue une référence précieuse pour l'amélioration des mesures de sécurité de l'information.

Inconvénients:

N'offre pas beaucoup d'informations sur la construction de systèmes fiables à haute assurance
certains lecteurs peuvent trouver que la couverture manque de profondeur
divergences dans le nombre de pages entre le livre livré et la description
le livre peut prendre du temps à arriver.

(basé sur 4 avis de lecteurs)

Titre original :

Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems

Contenu du livre :

Si vous êtes impliqué dans la cybersécurité en tant que développeur de logiciels, enquêteur judiciaire ou administrateur de réseau, ce guide pratique vous montre comment appliquer la méthode scientifique lors de l'évaluation des techniques de protection de vos systèmes d'information. Vous apprendrez à mener des expériences scientifiques sur des outils et des procédures de tous les jours, qu'il s'agisse d'évaluer les systèmes de sécurité d'une entreprise, de tester votre propre produit de sécurité ou de rechercher des bogues dans un jeu mobile.

Une fois que l'auteur Josiah Dykstra vous a familiarisé avec la méthode scientifique, il vous aide à vous concentrer sur des sujets autonomes et spécifiques à un domaine, tels que la cryptographie, l'analyse des logiciels malveillants et l'ingénierie de la sécurité des systèmes. Les derniers chapitres comprennent des études de cas pratiques qui démontrent comment utiliser les outils disponibles pour mener des expériences scientifiques spécifiques à un domaine.

⬤ Apprenez les étapes nécessaires à la réalisation d'expériences scientifiques en cybersécurité.

⬤ Les chapitres suivants comprennent des études de cas pratiques qui démontrent comment utiliser les outils disponibles pour mener des expériences scientifiques spécifiques à un domaine.

⬤ Mesurer les performances du système de détection d'intrusion Snort.

⬤ Localiser les "aiguilles dans une botte de foin" malveillante dans votre réseau et votre environnement informatique.

⬤ Évaluer la conception et l'application de la cryptographie dans les produits IoT.

⬤ Réaliser une expérience pour identifier les relations entre des binaires de logiciels malveillants similaires.

⬤ Comprendre les exigences de sécurité au niveau du système pour les réseaux d'entreprise et les services web.

Autres informations sur le livre :

ISBN :9781491920947
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2015
Nombre de pages :190

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

La science essentielle de la cybersécurité : Construire, tester et évaluer des systèmes sécurisés -...
Si vous êtes impliqué dans la cybersécurité en...
La science essentielle de la cybersécurité : Construire, tester et évaluer des systèmes sécurisés - Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)