검색

상세정보

  • HOME
  • 검색상세정보

Cybersecurity: the beginner's guide A Comprehensive Guide to Getting Started in Cybersecurity. [electronic resource]

Ozkaya, Erdal

책이미지
서평쓰기
서평쓰기
책이미지

QRcode

QR Code
QRcode 사용방법
QRcode 사용방법
QR코드 정의
사각형의 가로세로 격자무늬에 다양한 정보를 담고 있는 2차원(매트릭스)형식의 코드로 스마트폰으로 QR코드를 스캔하면 각종 정보를 제공 받을 수 있습니다.
QR코드 인식프로그램
스마트폰 마켓에 들어가면 'QR코드 스캔 프로그램'을 검색해 무료 어플을 다운받아 사용하시면 됩니다.
도서정보 QR코드 이용하기
도서 상세정보에서 QR코드를 스캔하면, 모바일 웹페이지로 연결되어 해당 도서의 상세정보 및 소장정보 등을 확인 할 수 있습니다.
닫기
상세정보
자료유형E-BOOK
서명/저자사항Cybersecurity: the beginner's guide [electronic resource] : A Comprehensive Guide to Getting Started in Cybersecurity.
개인저자Ozkaya, Erdal.
발행사항Birmingham: Packt Publishing, Limited, 2019.
형태사항1 online resource (384 p.).
기타형태 저록Print version: Ozkaya, Erdal Cybersecurity: the Beginner's Guide Birmingham : Packt Publishing, Limited,c2019 9781789616194
ISBN1789806933
9781789806939
일반주기 Description based upon print version of record.
Social characteristics of hackers
내용주기Cover; Title Page; Copyright and Credits; Acknowledment; About Packt; Contributors; Table of Contents; Preface; Chapter 1: Importance of Cybersecurity; The history of data breaches; Scenarios for security; Understanding the attack surface; The threat landscape; The importance of securing the network and applications; The history of breaches; 1984 -- The TRW data breach; 1990s -- Beginning of computer viruses and worms; The years 2000-2010; How security helps to build trust; Summary; Chapter 2: Security Evolution -- From Legacy to Advanced, to ML and AI; Legacy cybersecurity systems
Signature-based security systemsNetwork cyber attacks; Network security tools; Transformations in cybersecurity; Layered security; New security threats; Responses to the new threats; Advancements in security technology to security 2.0; Anomaly-based security systems; How ML and AI will play a larger role in cybersecurity; Summary; Further reading; Chapter 3: Learning Cybersecurity Technologies; Mobile security; Loss or theft; Software-related security issues; Advanced data security; Cloud security; Modern day regulations; Incidence response and forensics; Enterprise security at scale
Penetration testingTruSec training; CQURE Academy; Training with Troy Hunt; Have I Been Pwned ?; DevSecOps; IoT security; User behavior analytics (UBA); Endpoint detection and response (EDR); Summary; Further reading; Chapter 4: Skills We Need for a Cybersecurity Career; General cybersecurity roles; Penetration testers and vulnerability testers; Cybersecurity consultants; Cybersecurity managers; Cybersecurity analysts; Cybersecurity engineers; Chief Information Security Officers (CISOs); Chief Security Officers (CSOs); Computer system administrators; Cryptographers; Computer forensic experts
Network security engineersInformation assurance technicians; Data security analysts; IT security compliance analysts; System security specialists; Skills to acquire in cybersecurity; Foundation skills; Risk management; Networking; Situational awareness; Toolkits; Security analyst skills; Threat assessment; Vulnerability assessment; Log collection and analysis; Active analysis; Incidence response; Disaster recovery; Forensics; Penetration testing skills; Intelligence gathering; Incidence reporting; Restraint; Security architecture skills; Identity and access management; Network configuration
System hardeningChoosing skills to pick up based on current professional experience and skills; Ethical hacking skills; Application security skills; Cloud security skills; DevSecOps skills; Threat and vulnerability assessment skills; Information security management skills; Cybersecurity litigation support skills; Regulatory compliance and auditing skills; Summary; Further reading; Chapter 5: Attacker Mindset; The category of hackers; The traits of hackers; They are patient; They are determined; They are insensitive; They are risk-takers; They are careful; They are deviant
요약Cybersecurity jobs confines from basic configuration to advanced systems analysis and defense assessment. Cybersecurity: The Beginner's Guide provides thefundamental information you need to understand the basics of the field, identify your place within it, and start your Cybersecurity career.
일반주제명Computer security.
COMPUTERS / Information Technology
COMPUTERS / Operating Systems / General
언어영어
바로가기 URL

소장정보

서비스 이용안내
  • 서가에없는책서가에없는책
  • 도서배달서비스도서배달서비스
  • 인쇄인쇄
메세지가 없습니다
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스 매체정보
1 EB89760 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
2 EB89761 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
3 EB89765 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
4 EB89763 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
5 EB89764 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
6 EB89762 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지

청구기호 Browsing

이 분야 인기자료

  • 표지이미지
    도서관과 리터러시 파워
    송경진
    정은문고, 2023
  • 표지이미지
    한국의 누
    박언곤
    대원사, 1991
  • 표지이미지
    부석사
    배병선
    대원사, 2000
  • 표지이미지
    우리가 사랑한 부전도서관 : 부전도서관 휴관 전말, 여...
    이양숙
    해피북미디어, 2024
  • 표지이미지
    죽음을 이기는 독서 : 마지막 순간까지 함께하고 싶은 ...
    제임스, 클라이브
    민음사, 2018

서평 (0 건)

*주제와 무관한 내용의 서평은 삭제될 수 있습니다.

서평추가

서평추가
별점
별0점
  • 별5점
  • 별4.5점
  • 별4점
  • 별3.5점
  • 별3점
  • 별2.5점
  • 별2점
  • 별1.5점
  • 별1점
  • 별0.5점
  • 별0점
*서평 입력 시 선택한 별점은 전체 별점에 반영됩니다.
제목입력
본문입력

태그

태그추가

태그추가
태그입력
태그보기