Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Cyber Security on Azure

Resumen del Libro

Libro Cyber Security on Azure

Prevent destructive attacks to your Azure public cloud infrastructure, remove vulnerabilities, and instantly report cloud security readiness. This book provides comprehensive guidance from a security insider's perspective. Cyber Security on Azure supports cloud security operations and cloud security architects by supplying a path to clearly identify potential vulnerabilities to business assets and reduce security risk in Microsoft Azure subscription. This updated edition explores how to “lean-in” and recognize challenges with IaaS and PaaS for identity, networks, applications, virtual machines, databases, and data encryption to use the variety of Azure security tools. You will dive into Azure Cloud Security to guide cloud operations teams to become more security focused in many areas and laser focused on security configuration. New chapters cover Azure Kubernetes Service and Container security and you will get up and running quickly with an overview of Azure Sentinel SIEM Solution. What You'll Learn Understand enterprise privileged identity and security policies "Shift left" with security controls in Microsoft Azure Configure intrusion detection and alerts Reduce security risks using Azure Security Service Who This Book Is For IT, cloud, and security administrators in Azure

Ficha del Libro

Titulo Alternativo : An IT Professional’s Guide to Microsoft Azure Security

Total de páginas 280

Autor:

  • Marshall Copeland
  • Matthew Jacobs

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

3.8

90 Valoraciones Totales


Más libros de la temática Informática

Fraude en la Red

Libro Fraude en la Red

Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios. Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito. En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este ...

Control Numérico y Programación II (2a EDICIÓN)

Libro Control Numérico y Programación II (2a EDICIÓN)

Este libro es una actualización y ampliación del anterior 'Control Numérico y programación'. El anterior estaba basado íntegramente en el control FAGOR 8025 y tenía un apéndice de actualización con el control 8055. Esta nueva versión está ahora enfocado íntegramente en el 8055 pero mantiene también la programación del 8025 y además incorpora un apéndice de actualización del control 8070. El libro está enfocado al aprendizaje, consulta y actualización de la programación en control numérico general basado en el sistema ISO y de forma específica en la programación de los...

El arte de programar ordenadores. Clasificación y búsqueda

Libro El arte de programar ordenadores. Clasificación y búsqueda

Este volumen comprende los capítulos 5 y 6 de la serie completa. El capítulo 5 está dedicado a la clasificación, que es un tema más bien largo, que se ha dividido principalmente en dos partes: clasificación interna y clasificación externa. El capítulo 6 trata del problema de la búsqueda de ésteres especificados en tablas o ficheros: está subdividido en métodos que buscan secuencialmente o por comparación de claves, o por propiedades digitales, o por desmenuzamiento koshing y luego considera el problema más difícil de recuperación de la clase secundaria.

Domine Microsoft SQL Server 2008

Libro Domine Microsoft SQL Server 2008

En este libro se presenta un análisis profundo de la base de datos Microsoft SQL Server 2008 en su versión Enterprise Edition. Se comienza tratando la instalación del programa, la introducción del trabajo en los distintos entornos de la base de datos y el desarrollo amplio del modelo entidad-relación a través de Transact SQL, que se trata detalladamente. Asimismo, se desarrollan de forma exhaustiva todas las tareas relativas a la administración de la base de datos, incluyendo la administración de servidores, la administración de la seguridad, la duplicación y la migración de datos. ...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas