Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 2 votes.
Practical Security: Simple Practices for Defending Your Systems
La plupart des professionnels de la sécurité n'ont pas les mots "sécurité" ou "hacker" dans leur titre de poste. Au contraire, en tant que développeur ou administrateur, vous devez souvent intégrer la sécurité à vos responsabilités officielles, à savoir la construction et la maintenance des systèmes informatiques. Mettez en œuvre les principes de base d'une bonne sécurité dès maintenant et vous disposerez d'une base solide si vous recrutez plus tard une équipe spécialisée dans la sécurité. Identifiez les faiblesses de votre système et défendez-vous contre les attaques les plus susceptibles de compromettre votre organisation, sans avoir besoin de devenir un professionnel de la sécurité.
La sécurité informatique est une question complexe. Mais il n'est pas nécessaire d'être un expert dans tous les détails ésotériques pour prévenir de nombreuses attaques courantes. Les attaquants sont opportunistes et n'utiliseront pas une attaque complexe lorsqu'une attaque simple suffit. Vous pouvez obtenir beaucoup d'avantages sans trop de complexité, en mettant en place des systèmes et des processus qui garantissent que vous ne commettez pas les erreurs évidentes. Sécurisez mieux vos systèmes grâce à des pratiques simples (mais pas toujours faciles).
Prévoyez des correctifs fréquents pour améliorer votre sécurité. Identifier les vulnérabilités logicielles les plus courantes, afin de les éviter lors de l'écriture de logiciels. Découvrir la cryptographie - comment elle fonctionne, à quel point il est facile de se tromper et comment bien faire les choses. Configurer vos ordinateurs Windows en toute sécurité. Défendre votre organisation contre les attaques par hameçonnage grâce à la formation et aux moyens de défense techniques.
Apporter des modifications simples pour renforcer votre système contre les attaquants.
Ce dont vous avez besoin :
Vous n'avez besoin d'aucun logiciel particulier pour suivre ce livre. Les exemples du livre décrivent les vulnérabilités en matière de sécurité et la manière de les détecter. Ces exemples seront plus intéressants si vous avez accès à une base de code sur laquelle vous avez travaillé. De même, certains exemples décrivent les vulnérabilités du réseau et la manière de les détecter. Ces exemples seront plus intéressants si vous avez accès à un réseau sur lequel vous travaillez.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)