Выбрать книгу по жанру
Фантастика и фэнтези
- Боевая фантастика
- Героическая фантастика
- Городское фэнтези
- Готический роман
- Детективная фантастика
- Ироническая фантастика
- Ироническое фэнтези
- Историческое фэнтези
- Киберпанк
- Космическая фантастика
- Космоопера
- ЛитРПГ
- Мистика
- Научная фантастика
- Ненаучная фантастика
- Попаданцы
- Постапокалипсис
- Сказочная фантастика
- Социально-философская фантастика
- Стимпанк
- Технофэнтези
- Ужасы и мистика
- Фантастика: прочее
- Фэнтези
- Эпическая фантастика
- Юмористическая фантастика
- Юмористическое фэнтези
- Альтернативная история
Детективы и триллеры
- Боевики
- Дамский детективный роман
- Иронические детективы
- Исторические детективы
- Классические детективы
- Криминальные детективы
- Крутой детектив
- Маньяки
- Медицинский триллер
- Политические детективы
- Полицейские детективы
- Прочие Детективы
- Триллеры
- Шпионские детективы
Проза
- Афоризмы
- Военная проза
- Историческая проза
- Классическая проза
- Контркультура
- Магический реализм
- Новелла
- Повесть
- Проза прочее
- Рассказ
- Роман
- Русская классическая проза
- Семейный роман/Семейная сага
- Сентиментальная проза
- Советская классическая проза
- Современная проза
- Эпистолярная проза
- Эссе, очерк, этюд, набросок
- Феерия
Любовные романы
- Исторические любовные романы
- Короткие любовные романы
- Любовно-фантастические романы
- Остросюжетные любовные романы
- Порно
- Прочие любовные романы
- Слеш
- Современные любовные романы
- Эротика
- Фемслеш
Приключения
- Вестерны
- Исторические приключения
- Морские приключения
- Приключения про индейцев
- Природа и животные
- Прочие приключения
- Путешествия и география
Детские
- Детская образовательная литература
- Детская проза
- Детская фантастика
- Детские остросюжетные
- Детские приключения
- Детские стихи
- Детский фольклор
- Книга-игра
- Прочая детская литература
- Сказки
Поэзия и драматургия
- Басни
- Верлибры
- Визуальная поэзия
- В стихах
- Драматургия
- Лирика
- Палиндромы
- Песенная поэзия
- Поэзия
- Экспериментальная поэзия
- Эпическая поэзия
Старинная литература
- Античная литература
- Древневосточная литература
- Древнерусская литература
- Европейская старинная литература
- Мифы. Легенды. Эпос
- Прочая старинная литература
Научно-образовательная
- Альтернативная медицина
- Астрономия и космос
- Биология
- Биофизика
- Биохимия
- Ботаника
- Ветеринария
- Военная история
- Геология и география
- Государство и право
- Детская психология
- Зоология
- Иностранные языки
- История
- Культурология
- Литературоведение
- Математика
- Медицина
- Обществознание
- Органическая химия
- Педагогика
- Политика
- Прочая научная литература
- Психология
- Психотерапия и консультирование
- Религиоведение
- Рефераты
- Секс и семейная психология
- Технические науки
- Учебники
- Физика
- Физическая химия
- Философия
- Химия
- Шпаргалки
- Экология
- Юриспруденция
- Языкознание
- Аналитическая химия
Компьютеры и интернет
- Базы данных
- Интернет
- Компьютерное «железо»
- ОС и сети
- Программирование
- Программное обеспечение
- Прочая компьютерная литература
Справочная литература
Документальная литература
- Биографии и мемуары
- Военная документалистика
- Искусство и Дизайн
- Критика
- Научпоп
- Прочая документальная литература
- Публицистика
Религия и духовность
- Астрология
- Индуизм
- Православие
- Протестантизм
- Прочая религиозная литература
- Религия
- Самосовершенствование
- Христианство
- Эзотерика
- Язычество
- Хиромантия
Юмор
Дом и семья
- Домашние животные
- Здоровье и красота
- Кулинария
- Прочее домоводство
- Развлечения
- Сад и огород
- Сделай сам
- Спорт
- Хобби и ремесла
- Эротика и секс
Деловая литература
- Банковское дело
- Внешнеэкономическая деятельность
- Деловая литература
- Делопроизводство
- Корпоративная культура
- Личные финансы
- Малый бизнес
- Маркетинг, PR, реклама
- О бизнесе популярно
- Поиск работы, карьера
- Торговля
- Управление, подбор персонала
- Ценные бумаги, инвестиции
- Экономика
Жанр не определен
Техника
Прочее
Драматургия
Фольклор
Военное дело
Путеводитель по карьере в кибербезопасности - Миллер Алисса - Страница 56
Центр обработки данных — физический объект, в котором размещены ИТ-системы организации и который обеспечивает необходимое питание, охлаждение и инфраструктуру для их непрерывной работы.
Центр оперативного управления информационной безопасностью (SOC, security operations center) — централизованное подразделение организации, отвечающее за мониторинг и управление средствами защиты, работающими в ИТ-системах данной организации. Этот термин также может обозначать определенное место или места, где работает оперативная группа по обеспечению кибербезопасности.
(window.adrunTag = window.adrunTag || []).push({v: 1, el: 'adrun-4-144', c: 4, b: 144})Цифровая криминалистика и реагирование на инциденты (DFIR, digital forensics and incident response) — сочетание двух связанных направлений, цифровой криминалистики и реагирования на инциденты.
Цифровая криминалистика — одно из направлений кибербезопасности, сосредоточенное на анализе различных аспектов системы для выявления произошедших в ней событий и сборе доказательств.
Цифровой сертификат — электронный ключ, также называемый открытым ключом, используемый для шифрования данных перед их отправкой или сохранением в каком-либо месте. Для расшифровки этих данных требуется закрытый ключ.
Червь — подмножество вредоносных программ, где ПО проникает из одной системы в другую через сеть. Она отличается от вируса тем, что далеко не всегда влияет на функциональность системы или получает дополнительный доступ.
Шифрование — применение криптографического алгоритма к данным, чтобы сделать их нечитаемыми для неавторизованных третьих лиц.
Шифротекст — результат применения алгоритма шифрования к некоторым данным.
Эксплойт — использование уязвимости, чтобы получить несанкционированный доступ к системе. Этим термином также описываются применяемые тактики взлома.
Электронные доски объявлений (BBS, bulletin board system) — компьютерное программное обеспечение, позволяющее пользователям подключаться к сети — как правило, с помощью модема — и взаимодействовать друг с другом в текстовой среде. Пользователи могут загружать/скачивать файлы, читать чужие сообщения и публиковать свои. Хакеры использовали BBS для обмена информацией до появления интернета.
Этичный хакер — нанимаемый организацией хакер, который атакует ее системы, пытаясь выявить уязвимости и определить способы их устранения. Также известен как «пентестер», или специалист по тестированию на проникновение.
Предметный указатель
Amazon Web Services (AWS), среда 70
ARPANET, сеть 25, 213
Black Hat, конференция 126
Bluetooth, технология 74
BSides, конференция 126
Cisco, компания 53,113
Cyber Mentor Dojo, платформа 167
Cybersecurity Ventures, компания 60
DEF CON,
конференция 126
группы 165
черный значок 86
DevOps 213
концепция 50
культура 50, 71
DevSecOps 213
концепция 50
Dragonfly Security, компания 86
Facebook, компания 27
Frost & Sullivan, компания 38
Google Cloud, среда 70
Hack The Box (НТВ), площадка 128
InfoSec World, конференция 126
ISACA, организация 113, 165
Kickstarter, платформа 37
Layer 8, конференция 126
Linkedln, соцсеть 162
Microsoft Azure, среда 70
MITRE, организация 49, 125
Offensive Security, организация 113
OWASP, организация 165,213
Global AppSec, конференция 126
WebGoat, приложение 129
Piggybacking, тактика 213
ProPublica, организация 39
RSA, конференция 36, 126
SANS, организация 113
SchmooCon, конференция 126
STAR, методика 153
Synack, компания 38
Tailgating, тактика 213
TCP/IP, протоколы 74
THOTCON, конференция 126
UNIX, ОС 25
Wi-Fi, технология 74
Аварийное восстановление 214
Авторизация 214
Агентство по кибербезопасности и защите инфраструктуры США 30,214
Администрация транспортной безопасности 39
Академические программы 121
Анонимность 58
Архитектор безопасности 46, 65
Архитектура и дизайн безопасности 45
Ассоциация производителей вычислительной техники (CompTIA) 113, 116
Атака на правительство Балтимора 30
Аутентификация 214 многофакторная 216
База данных общеизвестных уязвимостей информационной безопасности (CVE) 49, 189
База данных управления конфигурациями 214
Базовые навыки 96 выявление 98
Безопасность государственных учреждений 30
приложений 49, 214
программного обеспечения 49,214
продукта 50
Белый список 219
Берджи, Квадво 49
Ботнет 214
Брандмауэр 214
веб-приложений 214
Бэклог 69
Вакансия
выбор подходящей 140
сайт с 140
Вебинары 129
Взлом 214
Видение карьеры 203
Виртуализация 129
Виртуальные лаборатории 110
рабочие места 146
частные сети (VPN) 146
Вирус 214
Вишинг 72
Внедрение SQL-кода 214
Внутренняя угроза 215
Вредоносная программа 215
Встречи участников сообщества 130
Входящий трафик 215
Выявление пробелов 105
Гербишак, Фил 88
Гибкие навыки 75, 99
исследовательские навыки 75
многозадачность 78
навыки решения проблем 76
навыки сотрудничества 77 о
рганизаторские способности 78
письменная коммуникация 79
совершенствование 100
составление списка 101
эмпатия и эмоциональный интеллект 78
Гибридный формат работы 146
Горшочек с медом 215
Государственное регулирование ИТ-систем 28
Группа реагирования на инциденты информационной безопасности (CERT) 25,215
Денис, Алет 85, 122
Директор по информационной безопасности 54,67,215
роль 54
Должность архитектора 65
младшего сотрудника 64
начального уровня 64
Жизненный цикл разработки ПО 50, 215
Захват флага (CTF), соревнование 110, 128,215
Знания 94
ИБ-сообщество культура 31
Индикаторы компрометации 215
Инструменты для поиска работы 140
Интеллектуальные устройства 36
Интернет 25
вещей 36, 215
коммерциализация 33
угрозы 27
червь 25
Информационная безопасность (ИБ) 25,215
Информационные технологии (ИТ) 26,215
Использование и администрирование сетей 70
Исследовательские навыки 75
Исходящий трафик 215
Кадровый скрининг 148
Кархарт, Лесли 57
Кибербезопасность
академические программы 121
в деловом мире 26
в контексте управления рисками 27
и правоохранительная система 31
карьерные направления 21,42
конференции 166
лидерство в сфере 65
определение 24, 35
отрасль 217
поиск первой работы в сфере 83
получение ученой степени в области 84
роль 25
рынок 35
сертификаты 111
характеристики специалиста 55
Ключ
закрытый 221
открытый 221
Ключевые термины варианты 139
включение в резюме 138 в
описании должности 137
частота упоминания 138
Командование и управление 216
Компрометация 216
Контейнеры 70
Контроль 216
Конфиденциальность 216
целостность и доступность, триада 216
Корпоративные сайты 141
Красная команда 48, 216
атака 69
Криптография 71, 216
Летний лагерь для хакеров 33
Лидерство в сфере кибербезопасности 65
Личная цель заявление 92 игнорирование 104
формулирование 92
- Предыдущая
- 56/58
- Следующая
