BOOKS - NETWORK TECHNOLOGIES - Cisco Security Professional's Guide to Secure Intrusio...
Cisco Security Professional
ECO~23 kg CO²

2 TON

Views
42960

Telegram
 
Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Author: James Burton, Ido Dubrawsky, Vitaly Osipov, C. Tate Baumrucker, Michael Sweeney (Technical Editor)
Year: 2003
Pages: 673
Format: PDF
File size: 13.11 MB
Language: ENG



Pay with Telegram STARS
The book covers all aspects of IDS from installation configuration and operation to advanced features such as custom signatures and sensor fusion. The book begins by discussing the importance of intrusion detection systems in today's network security environment. It explains how IDS can help organizations detect and respond to threats before they cause damage, and how it can be used to improve overall network security posture. The book then delves into the technology behind IDS, explaining how sensors work and how they are deployed in different environments. This includes discussions on how to choose the right sensor for your network, how to configure sensors for optimal performance, and how to integrate them into existing security infrastructure. The next section of the book focuses on deployment and operation of IDS. It covers topics such as configuring IDS for different types of networks, managing alerts and false positives, and using IDS in conjunction with other security tools like firewalls and antivirus software. The book also explores advanced features of IDS, including custom signatures and sensor fusion, which allow organizations to tailor their IDS solutions to meet specific needs. The final section of the book provides case studies and realworld examples of IDS in action, highlighting successful deployments in various industries and organizations. These case studies demonstrate how IDS can be used to protect against specific threats and attacks, and provide valuable insights into how organizations can use IDS to improve their overall security posture.
Книга охватывает все аспекты IDS от конфигурации и эксплуатации установки до расширенных функций, таких как пользовательские сигнатуры и слияние датчиков. Книга начинается с обсуждения важности систем обнаружения вторжений в современной среде сетевой безопасности. В нем объясняется, как IDS может помочь организациям обнаруживать угрозы и реагировать на них до того, как они нанесут ущерб, а также как ее можно использовать для повышения общей безопасности сети. Затем книга углубляется в технологию, лежащую в основе IDS, объясняя, как работают датчики и как они развертываются в разных средах. Это включает обсуждение того, как выбрать правильный датчик для вашей сети, как настроить датчики для оптимальной производительности и как интегрировать их в существующую инфраструктуру безопасности. Следующий раздел книги посвящен развертыванию и эксплуатации IDS. Он охватывает такие темы, как настройка IDS для различных типов сетей, управление оповещениями и ложными срабатываниями, а также использование IDS в сочетании с другими средствами безопасности, такими как брандмауэры и антивирусное программное обеспечение. В книге также рассматриваются расширенные функции IDS, включая пользовательские сигнатуры и слияние датчиков, которые позволяют организациям адаптировать свои решения IDS для удовлетворения конкретных потребностей. В последнем разделе книги представлены тематические исследования и реальные примеры IDS в действии, освещающие успешные развертывания в различных отраслях и организациях. Эти примеры демонстрируют, как можно использовать IDS для защиты от определенных угроз и атак, а также дают ценную информацию о том, как организации могут использовать IDS для повышения общей безопасности.
livre couvre tous les aspects de l'IDS, de la configuration et de l'exploitation de l'installation aux fonctions avancées telles que les signatures utilisateur et la fusion de capteurs. livre commence par discuter de l'importance des systèmes de détection des intrusions dans l'environnement moderne de la sécurité des réseaux. Il explique comment IDS peut aider les organisations à détecter les menaces et à y répondre avant qu'elles ne causent des dommages et comment elles peuvent être utilisées pour améliorer la sécurité globale du réseau. livre explore ensuite la technologie sous-jacente à IDS, expliquant comment les capteurs fonctionnent et comment ils sont déployés dans différents environnements. Cela inclut une discussion sur la façon de choisir le bon capteur pour votre réseau, comment configurer les capteurs pour des performances optimales et comment les intégrer dans votre infrastructure de sécurité existante. La section suivante du livre est consacrée au déploiement et à l'exploitation des IDS. Il couvre des sujets tels que la configuration IDS pour différents types de réseaux, la gestion des alertes et des faux positifs, ainsi que l'utilisation d'IDS en combinaison avec d'autres outils de sécurité tels que les pare-feu et les logiciels antivirus. livre examine également les fonctionnalités avancées de IDS, y compris les signatures utilisateur et la fusion de capteurs, qui permettent aux organisations d'adapter leurs solutions IDS pour répondre à des besoins spécifiques. La dernière section du livre présente des études de cas et des exemples réels d'IDS en action, mettant en lumière les déploiements réussis dans diverses industries et organisations. Ces exemples montrent comment les IDS peuvent être utilisés pour se protéger contre certaines menaces et attaques et fournissent des informations précieuses sur la façon dont les organisations peuvent utiliser les IDS pour améliorer la sécurité globale.
libro cubre todos los aspectos de IDS desde la configuración y operación de la instalación hasta funciones avanzadas como firmas personalizadas y la fusión de sensores. libro comienza discutiendo la importancia de los sistemas de detección de intrusiones en el entorno de seguridad de red actual. Explica cómo IDS puede ayudar a las organizaciones a detectar amenazas y responder a ellas antes de que causen d, y cómo puede usarse para mejorar la seguridad general de la red. A continuación, el libro profundiza en la tecnología detrás de IDS, explicando cómo funcionan los sensores y cómo se implementan en diferentes entornos. Esto incluye una discusión sobre cómo elegir el sensor adecuado para su red, cómo configurar los sensores para un rendimiento óptimo y cómo integrarlos en la infraestructura de seguridad existente. La siguiente sección del libro se centra en la implementación y operación de IDS. Cubre temas como la configuración de IDS para diferentes tipos de redes, la administración de alertas y falsos positivos, y el uso de IDS en combinación con otras herramientas de seguridad como firewalls y software antivirus. libro también examina las funciones avanzadas de IDS, incluidas las firmas personalizadas y la fusión de sensores, que permiten a las organizaciones adaptar sus soluciones IDS para satisfacer necesidades específicas. La última sección del libro presenta estudios de casos y ejemplos reales de IDS en acción, destacando implementaciones exitosas en diferentes industrias y organizaciones. Estos ejemplos muestran cómo se puede utilizar IDS para protegerse contra ciertas amenazas y ataques, y proporcionan información valiosa sobre cómo las organizaciones pueden utilizar IDS para mejorar la seguridad general.
O livro abrange todos os aspectos do IDS desde a configuração e operação da instalação até funções avançadas, tais como assinaturas personalizadas e fusão de sensores. O livro começa por discutir a importância dos sistemas de detecção de invasões no atual ambiente de segurança da rede. Ele explica como o IDS pode ajudar as organizações a detectar e responder a ameaças antes de causar danos, e como pode ser usado para melhorar a segurança geral da rede. Em seguida, o livro é aprofundado na tecnologia baseada no IDS, explicando como os sensores funcionam e como são implantados em ambientes diferentes. Isto inclui discutir como escolher o sensor certo para a sua rede, como configurar os sensores para o desempenho ideal e como integrá-los à infraestrutura de segurança existente. A secção seguinte do livro é sobre a implantação e operação do IDS. Ele abrange temas como a configuração do IDS para vários tipos de redes, o gerenciamento de alertas e falsos lançamentos, e o uso do IDS em conjunto com outras ferramentas de segurança, como firewalls e software antivírus. O livro também aborda as funções avançadas do IDS, incluindo assinaturas personalizadas e fusão de sensores que permitem às organizações adaptar suas soluções IDS para atender a necessidades específicas. A última seção do livro apresenta estudos de caso e exemplos reais de IDS em ação que revelam o sucesso das implantações em vários setores e organizações. Estes exemplos demonstram como o IDS pode ser usado para se proteger de certas ameaças e ataques e fornecem informações valiosas sobre como as organizações podem usar o IDS para melhorar a segurança geral.
Il libro comprende tutti gli aspetti dell'IDS dalla configurazione e dall'utilizzo dell'installazione alle funzioni avanzate, come le firme personalizzate e la fusione dei sensori. Il libro inizia con una discussione sull'importanza dei sistemi di rilevamento delle intrusioni nell'ambiente di sicurezza di rete attuale. Spiega come l'IDS può aiutare le organizzazioni a individuare e rispondere alle minacce prima di causare danni e come può essere utilizzato per migliorare la sicurezza complessiva della rete. Il libro viene quindi approfondito nella tecnologia alla base dell'IDS, spiegando come funzionano i sensori e come vengono implementati in ambienti diversi. Questo include discutere come scegliere il sensore giusto per la rete, come configurare i sensori per prestazioni ottimali e come integrarli nell'infrastruttura di sicurezza esistente. La sezione seguente è dedicata all'implementazione e all'utilizzo di IDS. Include argomenti quali la configurazione di IDS per diversi tipi di reti, la gestione di avvisi e falsi attivazioni e l'utilizzo di IDS in combinazione con altri strumenti di sicurezza come firewall e software antivirus. Il libro descrive anche le funzionalità IDS avanzate, incluse le firme personalizzate e la fusione dei sensori, che consentono alle organizzazioni di adattare le proprie soluzioni IDS per soddisfare esigenze specifiche. Nell'ultima sezione del libro sono riportati studi di caso e esempi reali di IDS in azione che illustrano il successo delle implementazioni in diversi settori e organizzazioni. Questi esempi dimostrano come è possibile utilizzare IDS per proteggere da minacce e attacchi specifici e fornire informazioni preziose su come le organizzazioni possono utilizzare IDS per migliorare la sicurezza generale.
Das Buch behandelt alle Aspekte des IDS von der Konfiguration und dem Betrieb der Anlage bis hin zu erweiterten Funktionen wie Benutzersignaturen und Sensorfusion. Das Buch beginnt mit einer Diskussion über die Bedeutung von Intrusion Detection Systemen in der heutigen Netzwerksicherheitsumgebung. Es wird erläutert, wie IDS Unternehmen dabei helfen kann, Bedrohungen zu erkennen und darauf zu reagieren, bevor sie Schaden anrichten, und wie es zur Verbesserung der allgemeinen Netzwerksicherheit eingesetzt werden kann. Das Buch geht dann auf die Technologie hinter IDS ein und erklärt, wie Sensoren funktionieren und wie sie in verschiedenen Umgebungen eingesetzt werden. Dazu gehört die Diskussion, wie e den richtigen Sensor für Ihr Netzwerk auswählen, wie e die Sensoren für eine optimale istung konfigurieren und wie e sie in Ihre bestehende cherheitsinfrastruktur integrieren können. Der nächste Abschnitt des Buches konzentriert sich auf die Bereitstellung und den Betrieb von IDS. Es umfasst Themen wie die Konfiguration von IDS für verschiedene Arten von Netzwerken, die Verwaltung von Warnungen und Fehlalarmen sowie die Verwendung von IDS in Kombination mit anderen cherheitstools wie Firewalls und Antivirensoftware. Das Buch befasst sich auch mit den erweiterten Funktionen von IDS, einschließlich benutzerdefinierter gnaturen und Sensorfusionen, die es Unternehmen ermöglichen, ihre IDS-Lösungen an spezifische Anforderungen anzupassen. Im letzten Abschnitt des Buches werden Fallstudien und reale Beispiele von IDS in Aktion vorgestellt, die erfolgreiche Implementierungen in verschiedenen Branchen und Organisationen hervorheben. Diese Beispiele zeigen, wie IDS zum Schutz vor bestimmten Bedrohungen und Angriffen eingesetzt werden kann, und liefern wertvolle Einblicke, wie Unternehmen IDS zur Verbesserung der allgemeinen cherheit einsetzen können.
Książka obejmuje wszystkie aspekty IDS od konfiguracji i działania roślin do zaawansowanych funkcji, takich jak niestandardowe podpisy i synteza czujników. Książka rozpoczyna się od omówienia znaczenia systemów wykrywania włamań w dzisiejszym środowisku bezpieczeństwa sieci. Wyjaśnia, w jaki sposób IDS może pomóc organizacjom wykrywać i reagować na zagrożenia, zanim spowodują one uszkodzenia, oraz w jaki sposób może być używany do poprawy ogólnego bezpieczeństwa sieci. Następnie książka zagłębia się w technologię IDS, wyjaśniając, jak działają czujniki i jak są stosowane w różnych środowiskach. Obejmuje to omówienie, jak wybrać odpowiedni czujnik dla sieci, jak skonfigurować czujniki dla optymalnej wydajności oraz jak zintegrować je z istniejącą infrastrukturą bezpieczeństwa. Kolejna część książki skupia się na wdrożeniu i obsłudze identyfikatorów. Obejmuje ona takie tematy, jak konfigurowanie IDS dla różnych rodzajów sieci, zarządzanie alarmami i fałszywymi pozytywami oraz korzystanie z usług IDS w połączeniu z innymi narzędziami zabezpieczającymi, takimi jak zapory i oprogramowanie antywirusowe. Książka przygląda się również zaawansowanym funkcjom IDS, w tym niestandardowym podpisom i syntezy czujników, które pozwalają organizacjom dostosować swoje rozwiązania IDS do konkretnych potrzeb. Ostatnia część książki zawiera studia przypadków i przykłady IDS w świecie rzeczywistym w działaniu, podkreślając udane wdrożenia w branżach i organizacjach. Przykłady te pokazują, w jaki sposób identyfikator IDS może być używany do ochrony przed konkretnymi zagrożeniami i atakami oraz zapewniają cenny wgląd w sposób, w jaki organizacje mogą korzystać z usług IDS w celu poprawy ogólnego bezpieczeństwa.
הספר מכסה את כל ההיבטים של IDS החל בתצורת הצמח וכלה בתכונות מתקדמות כגון חתימות מותאמות אישית והיתוך חיישנים. הספר מתחיל על ידי דיון בחשיבות של מערכות זיהוי חדירה בסביבת אבטחת הרשת של היום. זה מסביר איך IDS יכול לעזור לארגונים לגלות ולהגיב לאיומים לפני שהם גורמים נזק, ואיך הוא יכול לשמש לשיפור אבטחת הרשת הכוללת. הספר מתעמק בטכנולוגיה שמאחורי IDS, ומסביר כיצד החיישנים פועלים וכיצד הם נפרשים בסביבות שונות. זה כולל דיון כיצד לבחור את החיישן המתאים לרשת שלך, איך להגדיר חיישנים לביצועים מיטביים, ואיך לשלב אותם בתשתית האבטחה הקיימת שלך. החלק הבא של הספר מתמקד בפריסה והפעלה של IDS. הוא מכסה נושאים כגון הגדרת IDS לסוגים שונים של רשתות, ניהול התראות וחיוביות שגויות, ושימוש ב-IDS בשיתוף עם כלי אבטחה אחרים כגון חומות אש ותוכנות אנטי וירוס. הספר גם בוחן תכונות מתקדמות של IDS, כולל חתימות מותאמות אישית והיתוך חיישנים, המאפשרות לארגונים להתאים את פתרונות ה-IDS שלהם כדי לענות על צרכים ספציפיים. החלק האחרון של הספר מספק מחקרי מקרים ודוגמאות של IDS בפעולה, המדגישים פריסות מוצלחות של תעשיות וארגונים. דוגמאות אלו מדגימות כיצד ניתן להשתמש ב-IDS כדי להגן מפני איומים והתקפות ספציפיים, ומספקות תובנה חשובה כיצד ארגונים יכולים להשתמש ב-IDS כדי לשפר את הביטחון הכללי.''
Kitap, tesis konfigürasyonu ve işletiminden özel imzalar ve sensör füzyonu gibi gelişmiş özelliklere kadar IDS'nin tüm yönlerini kapsar. Kitap, günümüzün ağ güvenliği ortamında izinsiz giriş tespit sistemlerinin önemini tartışarak başlıyor. IDS, kuruluşların tehditlere zarar vermeden önce tehditleri tespit etmelerine ve bunlara yanıt vermelerine nasıl yardımcı olabileceğini ve genel ağ güvenliğini iyileştirmek için nasıl kullanılabileceğini açıklar. Kitap daha sonra IDS'nin arkasındaki teknolojiyi inceleyerek sensörlerin nasıl çalıştığını ve farklı ortamlarda nasıl konuşlandırıldığını açıklıyor. Bu, ağınız için doğru sensörün nasıl seçileceğini, optimum performans için sensörlerin nasıl yapılandırılacağını ve bunları mevcut güvenlik altyapınıza nasıl entegre edeceğinizi tartışmayı içerir. Kitabın bir sonraki bölümü, IDS'nin dağıtılması ve işletilmesi üzerine odaklanmaktadır. Farklı ağ türleri için IDS'yi yapılandırma, uyarıları ve yanlış pozitifleri yönetme ve IDS'yi güvenlik duvarları ve antivirüs yazılımı gibi diğer güvenlik araçlarıyla birlikte kullanma gibi konuları kapsar. Kitap ayrıca, kuruluşların IDS çözümlerini belirli ihtiyaçları karşılayacak şekilde uyarlamalarını sağlayan özel imzalar ve sensör füzyonu da dahil olmak üzere gelişmiş IDS özelliklerine de bakıyor. Kitabın son bölümü, vaka çalışmaları ve gerçek dünyadaki IDS örneklerini sunarak, endüstriler ve kuruluşlar arasında başarılı dağıtımları vurgulamaktadır. Bu örnekler, IDS'nin belirli tehditlere ve saldırılara karşı korunmak için nasıl kullanılabileceğini ve kuruluşların genel güvenliği artırmak için IDS'yi nasıl kullanabilecekleri konusunda değerli bilgiler sağladığını göstermektedir.
يغطي الكتاب جميع جوانب IDS من تكوين النبات وتشغيله إلى الميزات المتقدمة مثل التوقيعات المخصصة واندماج أجهزة الاستشعار. يبدأ الكتاب بمناقشة أهمية أنظمة الكشف عن التسلل في بيئة أمان الشبكة اليوم. يشرح كيف يمكن لـ IDS مساعدة المؤسسات على اكتشاف التهديدات والاستجابة لها قبل أن تسبب الضرر، وكيف يمكن استخدامها لتحسين أمن الشبكة بشكل عام. ثم يتعمق الكتاب في التكنولوجيا الكامنة وراء IDS، موضحًا كيفية عمل أجهزة الاستشعار وكيفية نشرها في بيئات مختلفة. يتضمن ذلك مناقشة كيفية اختيار المستشعر المناسب لشبكتك، وكيفية تكوين المستشعرات للأداء الأمثل، وكيفية دمجها في البنية التحتية الأمنية الحالية. يركز القسم التالي من الكتاب على نشر وتشغيل IDS. يغطي موضوعات مثل تكوين IDS لأنواع مختلفة من الشبكات، وإدارة التنبيهات والإيجابيات الخاطئة، واستخدام IDS جنبًا إلى جنب مع أدوات الأمان الأخرى مثل جدران الحماية وبرامج مكافحة الفيروسات. يبحث الكتاب أيضًا في ميزات IDS المتقدمة، بما في ذلك التوقيعات المخصصة ودمج أجهزة الاستشعار، التي تسمح للمؤسسات بتصميم حلول IDS الخاصة بها لتلبية احتياجات محددة. يقدم القسم الأخير من الكتاب دراسات حالة وأمثلة واقعية من IDS أثناء العمل، مما يسلط الضوء على عمليات الانتشار الناجحة عبر الصناعات والمنظمات. توضح هذه الأمثلة كيف يمكن استخدام IDS للحماية من تهديدات وهجمات محددة، وتوفر نظرة ثاقبة حول كيفية استخدام المنظمات IDS لتحسين الأمن العام.
이 책은 플랜트 구성 및 운영에서 맞춤형 서명 및 센서 융합과 같은 고급 기능에 이르기까지 IDS의 모든 측면을 다룹니다. 이 책은 오늘날의 네트워크 보안 환경에서 침입 탐지 시스템의 중요성에 대해 논의함으로써 시작됩니다. IDS가 조직이 손상을 입기 전에 위협을 감지하고 대응하는 데 도움이되는 방법과 전반적인 네트워크 보안을 개선하는 데 사용할 수있는 방법을 설명합 그런 다음이 책은 IDS의 기술을 탐구하여 센서의 작동 방식과 다른 환경에서의 배치 방식을 설명합니다. 여기에는 네트워크에 적합한 센서를 선택하는 방법, 최적의 성능을 위해 센서를 구성하는 방법 및 기존 보안 인프라에 통합하는 방법에 대한 논의가 포함됩니다. 이 책의 다음 섹션은 IDS 배포 및 운영에 중점을 둡니다. 여기에는 다양한 유형의 네트워크에 대한 IDS 구성, 경고 및 오 탐지 관리, 방화벽 및 안티 바이러스 소프트웨어와 같은 다른 보안 도구와 함께 IDS 사용과 같은 주제가 포함됩니다. 이 책은 또한 조직이 특정 요구를 충족시키기 위해 IDS 솔루션을 조정할 수있는 맞춤형 서명 및 센서 융합을 포함한 고급 IDS 기능을 살펴 봅니다. 이 책의 마지막 섹션은 사례 연구와 IDS의 실제 사례를 제공하여 산업 및 조직 전반에 걸친 성공적인 배포를 강조합니다. 이 예제는 IDS를 사용하여 특정 위협 및 공격으로부터 보호 할 수있는 방법을 보여주고 조직이 IDS를 사용하여 전반적인 보안을 개선하는 방법에 대한 귀중한 통찰
この本は、プラントの構成と操作からカスタムシグネチャやセンサーフュージョンなどの高度な機能まで、IDSのあらゆる側面をカバーしています。本書は、今日のネットワークセキュリティ環境における侵入検知システムの重要性について議論することから始まる。IDSがどのように組織がダメージを与える前に脅威を検出して対応するのか、ネットワークセキュリティ全体を改善するためにIDSを使用する方法を説明します。この本では、IDSの背後にある技術について詳しく説明し、センサーがどのように機能し、どのように異なる環境に配置されているかを説明します。これには、ネットワークに適したセンサーの選択方法、最適なパフォーマンスを得るためのセンサーの設定方法、および既存のセキュリティインフラストラクチャへの統合方法について説明します。次のセクションでは、IDSの導入と運用に焦点を当てています。さまざまな種類のネットワークにIDSを設定したり、アラートや誤検出を管理したり、ファイアウォールやアンチウィルスソフトウェアなどの他のセキュリティツールと連携してIDSを使用するなどのトピックをカバーしています。また、カスタムシグネチャやセンサーフュージョンなどの高度なIDS機能を利用して、特定のニーズに合わせてIDSソリューションをカスタマイズできます。本書の最後のセクションでは、ケーススタディと実際のIDSの実例を提供し、業界や組織全体での成功した展開を強調しています。これらの例は、IDSを使用して特定の脅威や攻撃から保護する方法を示し、組織がIDSを使用して全体的なセキュリティを向上させる方法について貴重な洞察を提供します。

You may also be interested in:

Mobile Security How to Secure, Privatize, and Recover Your Devices
Balancing Liberty and Security: An Ethical Study of U.S. Foreign Intelligence Surveillance, 2001-2009 (Volume 15) (Security and Professional Intelligence Education Series, 15)
Google Cloud Platform (GCP) Professional Cloud Security Engineer Certification Companion Learn and Apply Security Design Concepts to Ace the Exam
Applications of Secure Multiparty Computation (Cryptology and Information Security)
The Craft of Professional Writing A Guide for Amateur and Professional Writers, 2nd Edition
Building Secure and Reliable Systems SRE and Security Best Practices (Early Release)
The Developer|s Playbook for Large Language Model Security: Building Secure AI Applications
Designing Secure IoT Devices with the Arm Platform Security Architecture and Cortex-M33
Cisco VPN Configuration Guide
The Developer|s Playbook for Large Language Model Security Building Secure AI Applications (Final Release)
MDM Fundamentals, Security, and the Modern Desktop Using Intune, Autopilot, and Azure to Manage, Deploy, and Secure Windows 10
Cyber Security: How to Protect Your Digital Life, Avoid Identity Theft, Prevent Extortion, and Secure Your Social Privacy in 2020 and beyond
97 Things Every Application Security Professional
Cisco Software-Defined Wide Area Networks Designing, Deploying and Securing Your Next Generation WAN with Cisco SD-WAN
Mastering Secure Java Applications Navigating security in cloud and microservices for Java
Mastering Secure Java Applications Navigating security in cloud and microservices for Java
Wireless Security Architecture Designing and Maintaining Secure Wireless for Enterprise
PSI Professional Security Installer - January 2024
CompTIA Security+ Guide to Network Security Fundamentals, 8th Edition
CompTIA Security+ Guide to Network Security Fundamentals, Seventh Edition
CompTIA Security+ Guide to Network Security Fundamentals, 8th Edition
Security Intelligence A Practitioners Guide to Solving Enterprise Security Challenges
Mastering Secure Java Applications: Navigating security in cloud and microservices for Java (English Edition)
Cloud Native Security Cookbook Recipes for a Secure Cloud
The Hidden Potential of DNS In Security Combating Malware, Data Exfiltration, and more - The Guide for Security Professionals
The Hidden Potential of DNS In Security Combating Malware, Data Exfiltration, and more - The Guide for Security Professionals
The Hidden Potential of DNS In Security: Combating Malware, Data Exfiltration, and more - The Guide for Security Professionals
97 Things Every Application Security Professional Should Know Collective Wisdom from the Experts
97 Things Every Application Security Professional Should Know Collective Wisdom from the Experts
Cisco Certified DevNet Associate DEVASC 200-901 Official Cert Guide
API Security for White Hat Hackers: Uncover offensive defense strategies and get up to speed with secure API implementation
Software Security Building secure software applications
The Information Systems Security Officer|s Guide Establishing and Managing a Cyber Security Program, 3rd Edition
Security+ Guide to Network Security Fundamentals, Third Edition
Spring Security - Fourth Edition: Effectively secure your web apps, RESTful services, cloud apps, and microservice architectures
Cisco CyberOps Associate CBROPS 200-201 Official Cert Guide (Rough Cuts)
Cisco Certified Support Technician CCST Networking 100-150 Official Cert Guide
Plantation Theory: The Black Professional|s Struggle Between Freedom and Security
Google Professional Cloud Developer Exam Guide: Ace the Google Professional Cloud Developer Exam with this comprehensive guide (English Edition)
Designing Secure Software: A Guide for Developers