Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Wolters Kluwer
Umowa o przyłączenie do sieci elektroenergetycznej, gazowej lub ciepłowniczej oraz obowiązek jej zawarcia

Umowa o przyłączenie do sieci elektroenergetycznej, gazowej lub ciepłowniczej oraz obowiązek jej zawarcia

99.00zł
78.21zł
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki 59.00zł 43.07zł
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

Tytuł: Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Tytuł oryginalny Defensive Security Handbook: Best Practices for Securing Infrastructure
Autor: Lee Brotherston, Amanda Berlin
ISBN: 978-83-283-4722-9
Ilość stron: 248
Data wydania: 11/2018
Oprawa: Miękka
Format: 168x237
Wydawnictwo: HELION
Cena: 59.00zł 43.07zł


Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne.

Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware.

Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych.

Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach.

Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi.

Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu.

W tej książce między innymi:
• Podstawy uruchamiania i przeprojektowywania programu InfoSec
• Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa
• Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
• Praktyki i projekty segmentacyjne
• Automatyzacja zarządzania lukami w zabezpieczeniach
• Podstawowe koncepcje związane z testami penetracyjnymi

Chcesz być bezpieczny, przygotuj się na atak.

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Tytuł książki: "Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki"
Autor: Lee Brotherston, Amanda Berlin
Wydawnictwo: HELION
Cena: 59.00zł 43.07zł
Klienci, którzy kupili „Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki”, kupili także:
<b>Mikrokontrolery AVR ATtiny w praktyce</b>, <font color="navy">Rafał Baranowski</font>, <font color="green"> Wydawnictwo BTC</font>
Mikrokontrolery AVR ATtiny w praktyce, Rafał Baranowski, Wydawnictwo BTC
<b>Aspekty kombinatoryki</b>, <font color="navy">Victor Bryant</font>, <font color="green"> Wydawnictwo WNT</font>
Aspekty kombinatoryki, Victor Bryant, Wydawnictwo WNT
<b>Konstrukcje spawane Połączenia</b>, <font color="navy">Kazimierz Ferenc, Jarosław Ferenc</font>, <font color="green"> Wydawnictwo WNT</font>
Konstrukcje spawane Połączenia, Kazimierz Ferenc, Jarosław Ferenc, Wydawnictwo WNT
<b>Modelowanie danych</b>, <font color="navy">Sharon Allen</font>, <font color="green"> Wydawnictwo HELION</font>
Modelowanie danych, Sharon Allen, Wydawnictwo HELION
<b>Joga dla ciała, oddechu i umysłu. Program przywracania równowagi życiowej</b>, <font color="navy">A.G. Mohan</font>, <font color="green"> Wydawnictwo Sensus</font>
Joga dla ciała, oddechu i umysłu. Program przywracania równowagi życiowej, A.G. Mohan, Wydawnictwo Sensus
<b>Wprowadzenie do HTML5 Nauka HTML5 i JavaScriptu na przykładzie gier</b>, <font color="navy">Jeanine Meyer</font>, <font color="green"> Wydawnictwo HELION</font>
Wprowadzenie do HTML5 Nauka HTML5 i JavaScriptu na przykładzie gier, Jeanine Meyer, Wydawnictwo HELION
<b>E-sklep Biznes na kryzys</b>, <font color="navy">Joanna Rozmiarek</font>, <font color="green"> Wydawnictwo Książka i Wiedza</font>
E-sklep Biznes na kryzys, Joanna Rozmiarek, Wydawnictwo Książka i Wiedza
<b>Dlaczego networking nie działa i co musisz zrobić, by to zmienić</b>, <font color="navy">Maciej Gnyszka</font>, <font color="green"> Wydawnictwo Onepress</font>
Dlaczego networking nie działa i co musisz zrobić, by to zmienić, Maciej Gnyszka, Wydawnictwo Onepress
<b>Tworzenie stron WWW Praktyczny kurs Wydanie II</b>, <font color="navy">Marcin Lis</font>, <font color="green"> Wydawnictwo HELION</font>
Tworzenie stron WWW Praktyczny kurs Wydanie II, Marcin Lis, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Algorytmy
Algorytmy aproksymacyjne

Algorytmy aproksymacyjne

56.70zł
45.36zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych Peter Kim HELION
Windows Server 2008 PL Biblia Jeffrey R. Shapiro HELION
Podstawy fizyki Tom 3 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
UML 2.1 ćwiczenia Praca zbiorowa pod redakcją Stanisława Wryczy HELION
JavaScript mocne strony Douglas Crockford HELION
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
Linux niezbędnik programisty John Fusco HELION
AVR Układy peryferyjne Tomasz Francuz HELION
AVR Praktyczne projekty Tomasz Francuz HELION

środa, 19 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami