书架上
Microsoft团队会议教程提供最佳实践
在这个微软团队会议教程中,学习虚拟会议和实时事件的特性和功能,从定制会议请求到共享内容。继续阅读
为什么创新领导在工作场所至关重要?
SailPoint联合创始人兼首席执行官马克•麦克莱恩(Mark McClain)讨论了他如何成为当今商业领域的创新领袖,以及他如何帮助在工作场所创建协作环境。继续阅读
VPC安全最佳实践及如何在AWS上实现
为了确保网络访问的安全性,AWS管理员需要为网络资源创建规则。在本书节选中了解如何实现Amazon VPC安全最佳实践。继续阅读
通过vpc、IAM克服AWS的安全漏洞
保护AWS中的网络访问需要适当的规则。了解更多关于虚拟私有云的信息,以及如何实现它们来防止常见的云安全攻击。继续阅读
SailPoint首席执行官在工作场所推动领导价值观
有时候,这不仅仅是技术的问题。在他的书中,马克·麦克莱恩深入探讨了建立以人为本的文化的重要性,在这种文化中,价值观是组织成功的核心。继续阅读
敏捷组织结构中最重要的是什么
将敏捷方法强加给团队成员会导致比它解决的问题更多的问题。“正确执行敏捷”将现实世界的经验提炼为建议——包括何时推迟改变。继续阅读
通过这本互动书一步一步地学习Kubernetes
SearchITOperations与作者Zach Arnold讨论了IT专业人士可以从Kubernetes Workshop中获得什么,这是一本交互式的书,逐步构建读者对容器编排的知识。继续阅读
数据目录的好处以及您需要数据目录的原因
数据目录帮助跨企业,从打破数据竖井到确保数据隐私。一本来自工艺出版物的新书解释了数据目录的好处。继续阅读
使用这些CCSK练习题来准备考试
虚拟化和容器安全是“云安全知识证书”中的关键主题。用这些CCSK练习题来测试你的知识。继续阅读
CCSK CERT指南提交人的见解是云安全凭证
《云安全知识证书考试指南》的作者提供了对证书的见解,对那些追求CCSK和更多的人的首要考虑。继续阅读
在数字转换计划中创建敏捷对话
《敏捷对话》(Agile Conversations)一书的作者道格拉斯•松鼠(Douglas Squirrel)和杰弗里•弗雷德里克(Jeffrey Fredrick)深入探讨了在数字化转型过程中改进对话的重要性。继续阅读
建立客户关系是忠诚的核心
Raghu Kalé的书《忠诚与牺牲》(Loyalty and Sacrifice)讨论了企业建立关系和创造真正的客户忠诚度的意义——超越了重复销售。继续阅读
边缘计算书介绍边缘法律和技术
在这本书的摘录中,发现了边缘计算的三个定律,以及如何使用边缘计算技术来解决组织内常见的IT问题。继续阅读
Spring安全架构的内容、原因和方式
与任何框架一样,Spring Security需要编写更少的代码来实现所需的功能。在本书节选中了解如何实现Spring安全架构。继续阅读
为什么开发人员需要了解Spring安全框架
春季安全框架是Java开发人员以保护应用程序的可靠方式。但是,适当的实施对于防止最常见的漏洞至关重要。继续阅读
网络自动化书籍分享成功的秘诀
在这本网络自动化的书摘录中,我们将了解自动化框架NAPALM和Ansible如何为网络团队提供与供应商无关的网络管理能力。继续阅读
网络专业人员需要纳布马,Ansible网络自动化技巧
网络专家需要在NAPALM和Ansible中的网络自动化技能,因为这两个模块一起可以增强多供应商环境并简化网络管理任务。继续阅读
和IBM的Bob Sutor一起研究量子计算量子比特
量子计算产业正在进入一个新时代。IBM的Bob Sutor讨论了这项技术的重要性,以及他的新书如何帮助读者更好地理解量子比特。继续阅读
它如何建立敏捷的业务伙伴关系
IT Revolution的获奖研究员、作者和创始人Gene Kim讨论了为什么IT领导者需要让他们的同事参与到敏捷业务的旅程中。继续阅读
CISA备考需要学习道德、标准、新词汇
CISA认证是审核员知识和技能的证明。然而,高考并不容易,需要大量的学习,尤其是词汇量方面。继续阅读
CISA通过练习问题来准备考试
准备好参加注册信息系统审核员考试了吗?使用这些CISA实践问题来测试你对审计过程工作实践领域的知识。继续阅读
发现网络中OpenStack的关键部署方式
在本书节选中,我们将探索OpenStack部署方法的最佳实践,并收集专家关于如何高效部署OpenStack网络的建议。继续阅读
商业文化是OpenStack网络要求的关键
如果网络团队接受了OpenStack,那么他们的日常工作将会发生变化。然而,如果企业文化是灵活的,变化将是积极的。继续阅读
理解基础设施在DevOps中作为代码的角色
基础设施即代码在企业DevOps中扮演着重要的角色。请使用本章摘录了解原因,并学习一些常见IaC工具的基础知识。继续阅读
安全测试现代企业中的Web应用程序和系统
在预算少、文档差的情况下对web应用程序进行安全测试是很困难的。Ric Messier讨论了在DevSecOps、云和自动化时代建立一个安全测试实验室。继续阅读
软件安全测试和软件压力测试基础
本文摘自Ric Messier的书,了解为什么软件安全测试和压力测试是企业信息安全程序的关键组件。继续阅读
CCNP, CCIE ENCOR 350-401的10道练习题
此练习对于CCNP和CCIE encor 350-401探讨了读者必须知道IP路由要点 - 包括BGP和OSPF - 从新的认证指南中了解。继续阅读
思科认证改变如何改变CCNP和CCIE的轨迹
以下是思科认证对CCNP和CCIE跟踪的巨大改变,旨在增加物质相关性并使网络工程师的日常生活受益。继续阅读
准备CCNP, CCIE ENCOR 350-401与此指南预览
以下是摘录自新的“CCNP和CCIE ENCOR 350-401官方证书指南”,该指南提供了网络工程师工作所需的关键IP路由要点。继续阅读
学习专家的5个防御性规划技术
你如何成为一个好程序员?接受你有不良的编程习惯。“务实程序员”分享防守代码创建提示的作者。继续阅读
试试以下6道CCNA 200-301官方习题
这些针对CCNA 200-301的实践问题从《CCNA 200-301官方证书指南第2卷》中列出了读者需要了解的网络安全最佳实践。继续阅读
介绍'CCNA 200-301官方证书指南,第2卷'
网络安全是网络工程师的关键技能领域,CCNA 200-301反映了这一点。以下是新指南中关于网络安全的章节节选。继续阅读
传统,新兴主题在新的CCNA考试中联合起来
截至2月24日,所有眼睛都在CCNA 200-301考试 - 思科的最新更新到CCNA轨道。这是一个看考试的内容以及它如何比较先前的CCNA考试。继续阅读
密码学基础:对称密钥加密算法
为确保数据不被错误的人读取或使用,对明文加密加扰是必不可少的。这里学习对称密钥加密算法的基础知识。继续阅读
《计算机安全基础:量子安全到认证》(Computer Security Fundamentals: Quantum Security to certificates)
《计算机安全基础》涵盖了从安全工程到量子计算等新主题,但该书作者建议读者也回顾一些基本主题。继续阅读
CISM为准备考试练习问题
风险管理是安全经理的核心。通过CISM实践问题来实践你的风险管理知识。继续阅读
世卫组织,谁,为什么 - 和挑战 - Cism认证
想想你已经准备好参加CISM认证考试了吗?彼得·格里高利,《认证信息安全经理实践考试他有一些建议给你。继续阅读
数据泄露风险因素,响应模型,报告等等
深入挖掘数据泄露的五大风险因素,了解戏剧性数据泄露响应模型如何帮助企业及时、高效地应对泄露。继续阅读
网络保险的来龙去脉
网络保险可以帮助企业成功应对数据泄露的后果。然而,在第一时间选择一个政策可能会让人感到困惑。继续阅读
如何从一楼开始构建神经网络
深度学习正在推动人工智能的发展。要构建自己的神经网络,首先要了解基础知识:神经网络如何学习、关联和堆叠数据。继续阅读
AWS Sysops认证考试指南概述了管理员责任
在这本书摘录自“AWS认证syops管理员Associate all - In - In考试指南,”回顾最佳实践的OS和应用程序安全的AWS。继续阅读
使用Azure安全中心进行安全评估的好处
作者Yuri Diogenes讨论了Azure安全中心如何帮助管理员实现完全云可视性,进行安全评估和防止潜在违规行为。继续阅读
使用Azure Security Center进行安全态势评估
摘自《圣经》第四章Microsoft Azure安全中心,作者概述了如何使用该软件来确定和改进企业的云安全状况。继续阅读
马克·施瓦茨深入探讨了风险管理《战争与和平》和《IT》
来看看马克·施瓦茨的新书,《战争与和平》和《IT》,章节摘要风险和机会,以及作者的问答。继续阅读
学习如何用Python掌握网络流量分析
在本书摘录中,探讨了Platt Publishing作者JoséManuelOrtega的Python脚本网络安全和网络流量分析的关键组成部分。继续阅读
Python如何解决安全性和网络流量分析方面的问题
Python可以使组织网络的关键区域受益,包括网络安全和流量分析。从各种Python教科书的作者收集关键的专家建议。继续阅读
在渗透测试员的职业道路上,灵活性和好奇心是关键
成为一名笔测员需要的不仅仅是通过一场考试。学习道德黑客在渗透测试员职业道路上取得成功所应具备的素质。继续阅读
CompTIA PenTest+实践测试问题来评估你的知识
你认为你准备好参加CompTIA PenTest+认证考试了吗?用一些你可能会遇到的多项选择题来测试你的技能。继续阅读
通过本系统管理手册获得最佳实践
通常,关于它的书一上架就过时了:现代技术发展得太快,纸质出版跟不上。然而,这本书的目标是长寿。继续阅读
金·金在“独角兽项目”中探索DevOps的转型
这一章节选自吉恩·金的《独角兽项目》,触及了该书的核心主题之一:当开发人员、运维人员和商业领袖错位时,就会出现障碍。继续阅读
确保DevOps安全,打破文化和工具障碍
安全的DevOps计划的重要性是不可否认的,但是在DevOps中构建安全性并不容易。探索哪些方面需要改变,以及如何实现这些改变。继续阅读
DevSecOps模型的三大支柱
这是摘自保护DevOps:云中的安全,作者朱利安大师介绍了对Devsecops模型至关重要的三个原则。继续阅读
从官方证书指南尝试CCNA 200-301实践测验
本练习测试提供了一个新的“CCNA 200-301官方证书指南,卷一”,反映了思科的CCNA认证和考试的重新设计。继续阅读
使用本指南预览准备CCNA 200-301考试
这里是一个窥视什么期望从思科重新设计的CCNA考试直接从CCNA 200-301官方证书指南,卷1'作者Wendell Odom。继续阅读
思科作者表示,新的CCNA考试有史以来最大的变化
思科告别了大部分CCNA追踪,开始了综合考试。以下是你需要知道的关于新CCNA,来自CCNA官方指南的作者。继续阅读
书摘录:组织的通信结构
以下内容摘自Matthew Skelton和Manuel Pais的《团队拓扑:组织业务和技术团队以实现快速流程》(Team topology: Organizing Business and Technology Teams for Fast Flow)一书,以及与作者的问答环节。继续阅读
书摘录:IIOT安全架构的构建块
以下是《实用工业物联网安全:保护连接行业的从业者指南》(Practical Industrial Internet of Things Security: A practitioner's guide to secured connected industries)一书的摘录,作者是Sravani Bhattacharjee,由Packt出版社出版。继续阅读
网络功能虚拟化中的安全问题
在《网络功能虚拟化中的安全》第4章的节选中,作者张宗华和Ahmed Meddahi讨论了NFV中的身份和访问管理。继续阅读
端口网络安全
在《港口网络安全》第3章的摘录中,作者Nineta Polemi讨论了港口关键信息基础设施的安全。继续阅读
从移动证据中寻找真相
在第19章从移动证据中寻求真理的第19章中,John Bair在密码和手势方面讨论了Android用户的安全性。继续阅读
书摘录:在结果经济中使用物联网赢得胜利
以下摘自《物联网公司:如何利用物联网在结果经济中取胜》(IoT Inc: How Your Company Can Use The Internet of Things to Win in The Outcome Economy)一书,作者布鲁斯•辛克莱(Bruce Sinclair)著,由麦格劳-希尔(McGraw-Hill)出版。继续阅读
托尔的OS Xodus
在Thor的OS Xodus的第一章节选中,作者Timothy "Thor" Mullen讨论了OS X、隐私和在线安全。继续阅读
威胁预测
在这篇节选自《威胁预测》第一章的文章中,作者约翰·皮尔克、大卫·德桑托、伊恩·戴维森和威尔·格拉吉多讨论了如何应对今天的威胁。继续阅读
云安全生态系统
本文摘自《云安全生态系统》第七章,作者Ryan Ko和Kim-Kwang Raymond Choo讨论了在云环境中保护数字身份。继续阅读
安全控制评估、测试和评估手册
在这篇摘自《安全控制评估、测试和评估手册》第11章的摘录中,作者Leighton Johnson讨论了访问控制。继续阅读
网络安全的基础知识
在这篇摘自《网络安全基础》第四章的摘录中,作者约翰·萨蒙斯和迈克尔·克罗斯讨论了基本的电子邮件安全。继续阅读
数字时代的欺骗
在《数字时代的欺骗》第五章的节选中,作者卡梅伦·h·马林、特里·古达蒂斯、托马斯·j·霍尔特和马克斯·基尔格讨论了钓鱼和水坑攻击。继续阅读
保护SQL Server:保护数据库免受攻击者
在Secuce SQL Server第九章的摘录中,作者丹尼·樱桃讨论了为什么SQL注入攻击如此成功。继续阅读
网络应用程序的安全性
在这篇摘自《Web应用程序安全》第三章的摘录中,作者Eric Quinton讨论了对称和非对称加密。继续阅读
网络安全研究方法
本文摘自《网络安全研究方法》第六章,作者Thomas W. Edgar和David O. Manz讨论了不同类型的机器学习。继续阅读
网络犯罪和商业:全球企业安全策略
在这篇节选自《网络犯罪与商业》第三章的文章中,作者Sanford L. Moskowitz讨论了网络犯罪对中小企业的影响。继续阅读
电脑及资讯安全手册
在这段摘自《计算机和信息安全手册》第三章的摘录中,作者John R. Vacca回顾了密码学的基础知识。继续阅读
无源Python网络映射
在这章来自被动Python网络映射的摘录中,作者Chet Hosmer讨论了保护您的设备免受网络安全威胁。继续阅读
保护患者信息
在这两章保护患者信息的摘录中,作者保罗卡拉托讨论了数据违规在医疗保健中的后果。继续阅读
移动安全和隐私
在这篇摘自《移动安全和隐私》第11章的摘录中,作者Raymond Choo和Man Ho Au从数学的角度讨论了隐私和匿名。继续阅读
联邦云计算
在《联邦云计算》第三章的节选中,作者Matthew Metheny讨论了开源软件及其在美国联邦政府中的使用。继续阅读
高级持久安全
在《高级持久安全》第七章的节选中,作者Araceli Treu Gomes和Ira Winkler讨论了组织所面临的不同威胁。继续阅读
书摘录:'保护东西互联网'
在《保护物联网》(Securing the Internet of Things)第四章的节选中,作者李善仓(shanang Li)和徐立达(Li Da Xu)解释了身份验证、数字签名、RPK和数字证书如何适用于物联网。继续阅读
区块链的假人
在“傻瓜区块链”的第五章节选中,作者Tiana Laurence涵盖了以太坊、去中心化自治组织和智能合约。继续阅读
防暴:了解和管理风险和物联网
在《暴乱控制》第六章的节选中,作者Tyson Macaulay讨论了物联网的安全风险要求如何与安全要求相关联。继续阅读
衡量和管理信息风险:一种公平的方法
本文摘自《度量和管理信息风险》第13章,作者Jack Freund和Jack Jones讨论了信息安全度量标准。继续阅读
系统安全与保障手册
在《系统安全与安全手册》第十章的节选中,编辑Edward Griffor讨论了云和移动云架构和安全。继续阅读
移动数据丢失:威胁和对策
在这篇摘自《移动数据丢失》第三章的摘录中,作者Michael T. Raggo讨论了移动安全对策。继续阅读
建设实用的信息安全工程
在《构建一个实用的信息安全程序》第九章的节选中,作者Jason Andress和Mark Leary讨论了部署一个安全遵从过程。继续阅读
信息安全科学
在信息安全科学第1章的摘录中,作者Carl Young讨论了信息安全威胁和风险。继续阅读
信息安全分析
本文摘自《信息安全分析》第Z章,作者Mark Ryan Talabis、Robert McPherson、Inez Miyamoto和Jason L. Martin讨论了安全情报。继续阅读
工业网络安全
在《工业网络安全》第3章的摘录中,作者Eric D. Knapp和Joel Langill讨论了工业网络安全的历史和趋势。继续阅读
躲在键盘后面
在这篇摘自《躲在键盘后面》第二章的摘录中,作者Brett Shavers和John Bair讨论了Tor浏览器。继续阅读
黑客网络情报
在这摘要中,来自黑客Web情报的第8章,提交人员Sudhanshu Chauhan和Nutan Panda讨论如何使用代理商在互联网上成为匿名。继续阅读
DNS安全:保护域名系统
在DNS Security第2章的摘录中:捍卫域名系统,作者Allan Liska和Geoffrey Stowe讨论为什么DNS安全性很重要。继续阅读
数据泄露的准备和应对:泄露是肯定的,影响是不确定的
本文摘自《数据泄露的准备与响应:泄露是确定的,影响是不确定的》(Data Breach Preparation and Response: Breach are Certain, Impact is Not)第五章,作者Kevvie Fowler讨论了遏制数据泄露的关键步骤。继续阅读
网络安全和应用数学
在这篇《网络安全与应用数学》的摘录中,作者Leigh Metcalf和William Casey解释了字符串分析及其如何应用于网络数据。继续阅读
网络游击
在这篇《网络游击队》的摘录中,作者Jelle van Haaster、Ricky Gevers和Martijn Sprengers讨论了黑客扮演的各种角色。继续阅读
谷歌地球取证:在数字取证调查中使用谷歌地球地理定位
在《谷歌地球取证》第五章的摘录中,作者Michael Harrington和Michael Cross讨论了数字取证的过程。继续阅读
“构建物联网”
在《构建物联网》(Building the Internet of Things)第10章的节选中,作者Maciej Kranz讨论了为什么一个通用的物联网框架对当前和未来联网世界的成功至关重要。继续阅读
亚马逊式的物联网
在这篇节选自《亚马逊物联网之路》第七章的文章中,作者约翰·罗斯曼描述了物联网的第七项原则:基于结果的商业模式。继续阅读
解剖的黑客
在解剖Hack的三章摘录中:V3RB0Ten网络,作者Jayson E. Street,Kristin Sims和Brian Baskin讨论比特币和数字货币。继续阅读
数字身份管理
在这篇《数字身份管理》的摘录中,作者Maryline Laurent和Samia Bousefrane讨论了生物特征识别和TLS协议的原理。继续阅读
成为一名全球首席安全执行官
在《成为全球首席安全执行官:如何指导下一代安全领导者》一书的节选中,作者Roland Cloutier讨论了首席安全官的主要角色。继续阅读
Android和iOS应用程序的自动安全分析
在这篇基于移动安全框架的Android和iOS应用程序自动安全分析的摘要中,作者阿金·亚伯拉罕和亨利·达尔齐尔讨论了移动应用程序渗透测试。继续阅读