精通防御性安全-五-

34 阅读3分钟

精通防御性安全(五)

原文:annas-archive.org/md5/f98daef68ae3edbfb393ecb438616462

译者:飞龙

协议:CC BY-NC-SA 4.0

Packt.com

订阅我们的在线数字图书馆,全面访问超过 7000 本书籍和视频,以及行业领先的工具,帮助您规划个人发展并推动职业进步。更多信息,请访问我们的网站。

第十九章:为什么订阅?

  • 通过来自 4000 多位行业专业人士的实用电子书和视频,减少学习时间,增加编码时间

  • 利用专为您打造的技能计划提升学习效果

  • 每月获取一本免费的电子书或视频

  • 完全可搜索,轻松访问关键信息

  • 复制、粘贴、打印和收藏内容

您知道 Packt 为每本出版的书籍提供电子书版本,并且有 PDF 和 ePub 文件吗?您可以在packt.com升级到电子书版本,并且作为印刷书籍的顾客,您可以享受电子书版本的折扣。如需更多详情,请联系我们:customercare@packtpub.com

www.packt.com,您还可以阅读一系列免费的技术文章,注册多个免费新闻通讯,并享受 Packt 书籍和电子书的独家折扣和优惠。

其他您可能喜欢的书籍

如果您喜欢这本书,您可能会对 Packt 出版的其他书籍感兴趣:

网络安全职业发展大师计划

Gerald Auger 博士,Jaclyn "Jax" Scott,Jonathan Helmus,Kim Nguyen

ISBN: 9781801073561

  • 了解网络安全的基本知识,包括不同的框架和法律,以及专业领域

  • 了解如何找到您在网络安全行业的第一份工作

  • 了解大学教育与证书课程之间的差异

  • 制定目标和时间表,鼓励在工作中保持工作/生活平衡的同时,创造价值

  • 了解可用的不同类型的网络安全工作,以及什么是初级职位

  • 构建经济实用的实验室以提升您的技术技能

  • 了解如何在获得第一份网络安全工作后设定目标并保持动力

工业网络安全 - 第二版

Pascal Ackerman

ISBN: 9781800202092

  • 积极与被动地监控 ICS 安全态势

  • 以受控和标准化的方式响应事件

  • 了解在您的 ICS 环境中需要哪些事件响应活动

  • 使用 Elasticsearch、Logstash 和 Kibana(ELK)堆栈执行威胁狩猎练习

  • 评估您的 ICS 网络安全项目的整体有效性

  • 发现为您的 ICS 环境执行风险评估的工具、技术、方法和活动

Packt 正在寻找像您这样的作者

如果你有兴趣成为 Packt 的作者,请访问 authors.packtpub.com 并立即申请。我们曾与成千上万的开发者和技术专家合作,帮助他们将自己的见解分享给全球技术社区。你可以提交一般申请,申请我们正在招募作者的特定热门话题,或者提交你自己的创意。

分享你的想法

现在你已经完成了*《精通防御性安全》*,我们很想听听你的想法!如果你是在亚马逊购买的这本书,请点击这里直接前往该书的亚马逊评论页面,分享你的反馈或在你购买的站点留下评论。

你的评论对我们以及技术社区都非常重要,能帮助我们确保提供优质的内容。