Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Funkcje okna w języku T-SQL dla SQL Server 2019 Analizy danych i jeszcze więcej

Funkcje okna w języku T-SQL dla SQL Server 2019 Analizy danych i jeszcze więcej

79.80zł
67.83zł
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki 59.00zł
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

Tytuł: Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Tytuł oryginalny Defensive Security Handbook: Best Practices for Securing Infrastructure
Autor: Lee Brotherston, Amanda Berlin
ISBN: 978-83-283-4722-9
Ilość stron: 248
Data wydania: 11/2018
Oprawa: Miękka
Format: 168x237
Wydawnictwo: Helion
Cena: 59.00zł


Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne.

Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware.

Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych.

Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach.

Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi.

Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu.

W tej książce między innymi:
• Podstawy uruchamiania i przeprojektowywania programu InfoSec
• Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa
• Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
• Praktyki i projekty segmentacyjne
• Automatyzacja zarządzania lukami w zabezpieczeniach
• Podstawowe koncepcje związane z testami penetracyjnymi

Chcesz być bezpieczny, przygotuj się na atak.

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
--- Pozycja niedostępna.---
Klienci, którzy kupili „Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki”, kupili także:

Matematyka w szkole średniej Powtórzenie i zbiór zadań, Szymański Karol, Dróbka Norbert, Wydawnictwo WNT

Rachunkowość zaawansowana Wydanie 3, Ksenia Czubakowska , Waldemar Gos , Kazimierz Sawicki , Kazimiera Wini, Wydawnictwo Wolters Kluwer

Zostań swoją szefową, czyli jak stworzyć i prowadzić własną firmę, Anna Konarzewska-Żuczek, Wydawnictwo Onepress

Zapytaj mamę! Przyspieszony kurs samodzielności, Bernhard Finkbeiner, Hans-Jörg Brekle, Wydawnictwo Onepress

Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa, Mariusz Kubanek, Wydawnictwo EXIT

Mechanizmy aukcyjne i giełdowe w handlu zasobami telekomunikacyjnymi, Józef Lubacz, Wydawnictwo WKiŁ

Postaw na użyteczność UX dla deweloperów i projektantów na przykładzie aplikacji mobilnych, Matt Lacey, Wydawnictwo Naukowe PWN

Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit, Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual, Wydawnictwo Microsoft Press

Programowanie mobilnych stron internetowych z wykorzystaniem systemów CMS, James Pearce, Wydawnictwo Helion

piątek, 29 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami