Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Hydraulika urządzeń wodociągowych Tom 1

Hydraulika urządzeń wodociągowych Tom 1

89.00zł
67.64zł
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej 99.00zł 72.27zł
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Tytuł: Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Tytuł oryginalny Incident Response & Computer Forensics, Third Edition
Autor: Jason Luttgens, Matthew Pepe, Kevin Mandia
ISBN: 978-83-283-1483-2
Ilość stron: 608
Data wydania: 02/2016
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 99.00zł 72.27zł


Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.

Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując - procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych.

Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.

Przedstawiono tu między innymi:
• zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
• metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
• sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
• metodykę analizy szkodliwego kodu
• techniki raportowania procesów reakcji na incydent
• zasady tworzenia i wdrażania kompleksowych planów naprawczych

Bądź czujny i nie daj się zaskoczyć.

Spis treści:

Część I Przygotowywanie się na nieuniknione
Rozdział 1. Prawdziwe incydenty
Rozdział 2. Podręcznik reagowania na incydenty bezpieczeństwa
Rozdział 3. Przygotowanie na incydent

Część II Wykrywanie incydentów i ich charakterystyka
Rozdział 4. Prawidłowe rozpoczynanie śledztwa
Rozdział 5. Zdobywanie tropów
Rozdział 6. Określanie zasięgu incydentu

Część III Gromadzenie danych
Rozdział 7. Zbieranie danych na żywo
Rozdział 8. Duplikacja danych śledczych
Rozdział 9. Dowody z sieci
Rozdział 10. Usługi dla przedsiębiorstw
Rozdział 11. Metody analizy
Rozdział 12. Prowadzenie czynności śledczych w systemach Windows
Rozdział 13. Prowadzenie czynności śledczych w systemach Mac OS X
Rozdział 14. Badanie aplikacji
Rozdział 15. Sortowanie szkodliwych programów
Rozdział 16. Pisanie raportów

Część V Naprawa
Rozdział 17. Wprowadzenie do technik naprawczych
Rozdział 18. Studium przypadku procesu naprawczego

Dodatek A Odpowiedzi na pytania
Dodatek B Formularze

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Tytuł książki: "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej"
Autor: Jason Luttgens, Matthew Pepe, Kevin Mandia
Wydawnictwo: HELION
Cena: 99.00zł 72.27zł
Klienci, którzy kupili „Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej”, kupili także:
<b>Nauka - to lubię Od ziarnka piasku do gwiazd</b>, <font color="navy">Tomasz Rożek</font>, <font color="green"> Wydawnictwo W.A.B.</font>
Nauka - to lubię Od ziarnka piasku do gwiazd, Tomasz Rożek, Wydawnictwo W.A.B.
<b>Hydroizolacje podziemnych części budynków i budowli Projektowanie i warunki techniczne wykonania i odbioru robót</b>, <font color="navy">Maciej Rokiel</font>, <font color="green"> Wydawnictwo DW Medium</font>
Hydroizolacje podziemnych części budynków i budowli Projektowanie i warunki techniczne wykonania i odbioru robót, Maciej Rokiel, Wydawnictwo DW Medium
<b>Turbo Pascal Zadania z programowania z przykładowymi rozwiązaniami</b>, <font color="navy">Mirosław J. Kubiak</font>, <font color="green"> Wydawnictwo HELION</font>
Turbo Pascal Zadania z programowania z przykładowymi rozwiązaniami, Mirosław J. Kubiak, Wydawnictwo HELION
<b>Atlas nieba Przewodnik młodego astronoma</b>, <font color="navy">Przemysław Rudź</font>, <font color="green"> Wydawnictwo Pascal</font>
Atlas nieba Przewodnik młodego astronoma, Przemysław Rudź, Wydawnictwo Pascal
<b>Atlas kamieni użytkowych Marmury, granity, piaskowce</b>, <font color="navy">Detlev Hill</font>, <font color="green"> Wydawnictwo RM</font>
Atlas kamieni użytkowych Marmury, granity, piaskowce, Detlev Hill, Wydawnictwo RM
<b>Tablet dla seniorów Samo sedno</b>, <font color="navy">Agnieszka Serafinowicz</font>, <font color="green"> Wydawnictwo Edgard</font>
Tablet dla seniorów Samo sedno, Agnieszka Serafinowicz, Wydawnictwo Edgard
<b>Inżynieria oprogramowania PWN</b>, <font color="navy">Krzysztof Sacha</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Inżynieria oprogramowania PWN, Krzysztof Sacha, Wydawnictwo Naukowe PWN
<b>Korzystanie z usług Microsoft Office 365 Prowadzenie małej firmy w chmurze</b>, <font color="navy">Brett Hill</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Korzystanie z usług Microsoft Office 365 Prowadzenie małej firmy w chmurze, Brett Hill, Wydawnictwo Microsoft Press
<b>Bash. Leksykon kieszonkowy. Przewodnik dla użytkowników i administratorów systemów</b>, <font color="navy">Arnold Robbins</font>, <font color="green"> Wydawnictwo HELION</font>
Bash. Leksykon kieszonkowy. Przewodnik dla użytkowników i administratorów systemów, Arnold Robbins, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Informatyczne systemy zarzadzania
Systemy ERP. Modelowanie, projektowanie, wdrażanie

Systemy ERP. Modelowanie, projektowanie, wdrażanie

59.00zł
41.89zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Chemia organiczna Część III Clayden J., Greeves N.,. Warren S., Wothers S WNT
Podstawy fizyki Tom 2 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Zaawansowane modele finansowe z wykorzystaniem Excela i VBA Mary Jackson, Mike Staunton HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
Podstawy fizyki powierzchni półprzewodników Anna Szaynok, Stanisław Kuźmiński WNT
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom I Leszek Litwin HELION
Prolog Programowanie W.F. Clocksin, C.S. Mellish HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 4. Administrowan Barbara Halska, Paweł Bensel HELION

poniedziałek, 18 marzec 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami