Cantitate/Preț
Produs

Building a Secure Infrastructure

Autor Rajkumar Banoth, Aruna Kranthi Godishala
en Limba Engleză Paperback – 3 ian 2026

În peisajul actual al securității cibernetice, formarea specialiștilor pentru centrele de operațiuni de securitate (SOC) a devenit o prioritate academică și profesională. Lucrarea Building a Secure Infrastructure, semnată de Rajkumar Banoth și Aruna Kranthi Godishala, se încadrează precis în curriculumul destinat analiștilor de nivel asociat, oferind suportul teoretic și practic necesar pentru gestionarea amenințărilor într-un mediu de întreprindere. Subliniem faptul că textul nu se limitează la concepte abstracte, ci se ancorează în arhitectura sistemelor de operare Windows și în funcționalitatea protocoalelor de rețea pentru a explica mecanismele de investigație digitală. Ne-a atras atenția modul în care autorii integrează utilizarea mașinilor virtuale, permițând cititorului să experimenteze scenarii de atac și apărare fără a periclita infrastructura reală. Această abordare aplicată transformă volumul într-un instrument de lucru pentru inginerii din domeniul sistemelor cibernetice și de dezvoltare software. Din punct de vedere tematic, volumul acoperă aceeași arie ca Handbook on Securing Cyber-Physical Critical Infrastructure de Sajal K Das, însă Building a Secure Infrastructure adoptă o perspectivă mai axată pe formarea de competențe specifice pentru analistul SOC, în timp ce lucrarea lui Das se concentrează pe fundamentele teoretice ale infrastructurilor critice. De asemenea, spre deosebire de abordarea enciclopedică regăsită în Computer and Information Security Handbook (2-Volume Set) de John Vacca, acest manual publicat de Springer oferă un parcurs de învățare structurat, calibrat pentru studenții din academiile tehnice care au nevoie de o metodologie clară de răspuns la incidente și evaluare a alertelor de securitate.

Citește tot Restrânge

Preț: 50884 lei

Puncte Express: 763

Carte tipărită la comandă

Livrare economică 08-15 iunie


Specificații

ISBN-13: 9783032064387
ISBN-10: 3032064384
Pagini: 668
Ilustrații: XLII, 626 p. 502 illus., 480 illus. in color.
Dimensiuni: 155 x 235 x 36 mm
Greutate: 1 kg
Editura: Springer

De ce să citești această carte

Această resursă este esențială pentru cei care doresc să obțină certificări în analiza securității cibernetice. Cititorul câștigă o înțelegere practică a modului în care funcționează un SOC, învățând să utilizeze instrumente de monitorizare și cadre de răspuns la incidente. Este recomandată inginerilor IT și studenților Cisco care au nevoie de un ghid aplicat pentru protejarea infrastructurilor de rețea moderne.


Descriere

This book covers knowledge and skills needed to successfully handle the tasks, duties, and responsibilities of an associate-level Security Analyst working in a Security Operations Center. It provides basic knowledge vital for grasping enterprise security operations and threat mitigation. This book clarifies the duties of the Cybersecurity Operations Analyst inside a company as well as the required qualities and features of the Windows Operating System that support efficient cybersecurity investigations. The authors also investigates the operation and structure of network infrastructure, categorizing the different types of network attacks, and looking at the functionality of important network protocols and services. This book outlines methods to stop illegal access to data, hosts, and computer networks; looks at how cryptography affects network security monitoring; and investigates how network monitoring tools can identify attacks on network protocols and services, so promoting a thorough knowledge of proactive and reactive security strategies. The authors discuss the approaches for investigating attacks and endpoint vulnerabilities as well as the process for evaluating network security alerts. It provides readers the analytical tools they need to find, assess, and react to threats directed at endpoint devices. Examining network intrusion data to find compromised hosts and vulnerabilities, this book presents the use of incident response frameworks to control and supervise network security events. It also illustrates how to use virtual computers to generate safe environments for the execution and examination of cybersecurity threat scenarios, so facilitating hands-on, practical interaction with contemporary defense tactics. This book targets IT professionals who want to pursue a career in the Security Operation Center (SOC). Engineers working within Software Design and Development as well as Cyber Security operations and Cyber Physical System domain will want to purchase this book. It’s also designed for Cisco Networking Academy® students, who are seeking career oriented, entry-level security analyst skills.