Logo da Novatec
Categorias

Gerenciamento da Superfície de Ataque

Estratégias e técnicas para proteger seus ativos digitais


ISBN impresso: 978-85-7522-972-9
ISBN ebook: 978-85-7522-973-6
Ano: 2025
Páginas: 288
Preço impresso: R$ 96,00

Este livro tem a versão em formato ebook e pode ser encontrado nas melhores livrarias virtuais (Amazon, Apple Store e Google Play).



Participe
   Enviar errata  
Veja também
   Catálogo completo  

 Descrição do livro

“Não podemos proteger o que não conhecemos. Leitura obrigatória para quem busca compreender e fortalecer sua postura de segurança". Steve Winterfeld

Advisory CISO, Cyber Vigilance Advice

A superfície de ataque moderna é vasta, fragmentada e está em constante transformação, criando um cenário ideal para cibercriminosos. Para muitas empresas, adotar o gerenciamento da superfície de ataque (ASM – Attack Surface Management) tornou-se uma prioridade estratégica. Mas por onde começar? Até recentemente, as equipes de segurança careciam de uma referência clara para implementar o ASM. Este livro oferece um roteiro prático, orientando empresas na descoberta, análise e gestão de sua exposição a riscos cibernéticos.

Os autores Ron Eddings e MJ Kaufmann apresentam um guia prático e acessível para a crescente gama de profissionais impactados por questões de cibersegurança. Se você é responsável por proteger a infraestrutura, desenvolver software, monitorar ameaças, garantir conformidade regulatória ou liderar uma empresa, este livro o ajudará a estabelecer e manter o controle sobre seus ambientes de TI.

Você aprenderá:

• Conceitos fundamentais de ASM e seu papel na cibersegurança

• Como avaliar e mapear a superfície de ataque de sua organização

• Estratégias para identificar, classificar e priorizar ativos críticos

• Como alinhar vulnerabilidades técnicas com os riscos do negócio

• Princípios de monitoramento e gerenciamento contínuos para manter uma abordagem robusta de segurança

• Técnicas para automatizar a descoberta, o rastreamento e a categorização de ativos digitais

• Estratégias de remediação para neutralizar vulnerabilidades

Ver menos ▲

 Livros relacionados

Linux Eficiente na Linha de Comando     Manual do Hacker     Construindo uma Carreira em Cibersegurança     Black Hat Python - 2ª Edição     Linux Guia Prático – 4ª Edição     Aprendendo Kali Linux – 2ª Edição     

[Home] [Seja um autor] [Catálogo] [Dúvidas] [Meus pedidos]
[Política de Privacidade] [Mais Vendidos] [Fale conosco]

©Copyright 2001-2025 Novatec Editora. Todos os direitos reservados.
Desenvolvido por Virtuous.