Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Cyber Security on Azure

Resumen del Libro

Libro Cyber Security on Azure

Prevent destructive attacks to your Azure public cloud infrastructure, remove vulnerabilities, and instantly report cloud security readiness. This book provides comprehensive guidance from a security insider's perspective. Cyber Security on Azure supports cloud security operations and cloud security architects by supplying a path to clearly identify potential vulnerabilities to business assets and reduce security risk in Microsoft Azure subscription. This updated edition explores how to “lean-in” and recognize challenges with IaaS and PaaS for identity, networks, applications, virtual machines, databases, and data encryption to use the variety of Azure security tools. You will dive into Azure Cloud Security to guide cloud operations teams to become more security focused in many areas and laser focused on security configuration. New chapters cover Azure Kubernetes Service and Container security and you will get up and running quickly with an overview of Azure Sentinel SIEM Solution. What You'll Learn Understand enterprise privileged identity and security policies "Shift left" with security controls in Microsoft Azure Configure intrusion detection and alerts Reduce security risks using Azure Security Service Who This Book Is For IT, cloud, and security administrators in Azure

Ficha del Libro

Titulo Alternativo : An IT Professional’s Guide to Microsoft Azure Security

Total de páginas 280

Autor:

  • Marshall Copeland
  • Matthew Jacobs

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

3.8

90 Valoraciones Totales


Más libros de la temática Informática

Calidad en el desarrollo de software

Libro Calidad en el desarrollo de software

Este libro trata la temática de la calidad en el desarrollo de software desde diferentes puntos de vista, la gestión del proyecto, las cuestiones técnicas, el análisis de errores más frecuentes y la propuesta de solución de ellos, así como el esbozo de una metodología integral para afrontar todos los problemas y optimizar los procesos. En este libro se asume que el lector se dedica a generar software de manera profesional y enfrenta los requerimientos de un cliente externo que le solicita un desarrollo en particular, sobre necesidades concretas y reales. Las metodologías mencionadas...

Inteligencia artificial e ingeniería del conocimiento

Libro Inteligencia artificial e ingeniería del conocimiento

Este libro cubre los tópicos relacionados con los paradigmas de la Inteligencia Artificial (IA) e Ingeniería del Conocimiento (IC). La unificación de estos paradigmas en un texto único, junto con su enfoque pragmático, hace de él una referencia apropiada para su uso tanto en la docencia universitaria como en los desarrollos a nivel industrial. Desde esta doble perspectiva, docente e industrial, posee una amplia proyección de futuro, ya que cada día son más las aplicaciones industriales que utilizan técnicas avanzadas de IA, y, a su vez, los estudiantes de hoy adquieren los...

Blogging profesional

Libro Blogging profesional

Aunque en su origen, los blogs poseían un cariz personal, en la actualidad se trata de una de las mejores plataformas donde desarrollar publicaciones de carácter profesional, revelándose como el medio idóneo para generar marca personal, comunicaciones corporativas o venta de productos o servicios. Gracias a los blogs podemos, entre otras muchas cosas, comunicar nuestras informaciones, divulgar conocimiento, promocionar nuestra empresa o darnos a conocer como expertos. Un blog corporativo suele formar parte de una estrategia de marketing de contenidos, cuya finalidad es atraer tráfico...

Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Libro Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Actualmente los sistemas informáticos gestionan gran cantidad de datos a través de la red. Este continuo crecimiento ha provocado a su vez un aumento en el número de accesos y la manipulación de datos no autorizados con las consiguientes violaciones de seguridad. En este contexto nos encontramos con una serie de políticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptación, antivirus, etc. Esta primera línea de defensa está siendo complementada con herramientas que permiten monitorizar el comportamiento del tráfico y las actividades de los ...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas