Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Nieoficjalny przewodnik konstruktora Lego Technic

Nieoficjalny przewodnik konstruktora Lego Technic

79.80zł
63.84zł
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej 99.00zł 69.30zł
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Tytuł: Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Tytuł oryginalny Incident Response & Computer Forensics, Third Edition
Autor: Jason Luttgens, Matthew Pepe, Kevin Mandia
ISBN: 978-83-283-1483-2
Ilość stron: 608
Data wydania: 02/2016
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 99.00zł 69.30zł


Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.

Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując - procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych.

Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.

Przedstawiono tu między innymi:
• zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
• metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
• sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
• metodykę analizy szkodliwego kodu
• techniki raportowania procesów reakcji na incydent
• zasady tworzenia i wdrażania kompleksowych planów naprawczych

Bądź czujny i nie daj się zaskoczyć.

Spis treści:

Część I Przygotowywanie się na nieuniknione
Rozdział 1. Prawdziwe incydenty
Rozdział 2. Podręcznik reagowania na incydenty bezpieczeństwa
Rozdział 3. Przygotowanie na incydent

Część II Wykrywanie incydentów i ich charakterystyka
Rozdział 4. Prawidłowe rozpoczynanie śledztwa
Rozdział 5. Zdobywanie tropów
Rozdział 6. Określanie zasięgu incydentu

Część III Gromadzenie danych
Rozdział 7. Zbieranie danych na żywo
Rozdział 8. Duplikacja danych śledczych
Rozdział 9. Dowody z sieci
Rozdział 10. Usługi dla przedsiębiorstw
Rozdział 11. Metody analizy
Rozdział 12. Prowadzenie czynności śledczych w systemach Windows
Rozdział 13. Prowadzenie czynności śledczych w systemach Mac OS X
Rozdział 14. Badanie aplikacji
Rozdział 15. Sortowanie szkodliwych programów
Rozdział 16. Pisanie raportów

Część V Naprawa
Rozdział 17. Wprowadzenie do technik naprawczych
Rozdział 18. Studium przypadku procesu naprawczego

Dodatek A Odpowiedzi na pytania
Dodatek B Formularze

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Tytuł książki: "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej"
Autor: Jason Luttgens, Matthew Pepe, Kevin Mandia
Wydawnictwo: HELION
Cena: 99.00zł 69.30zł
Klienci, którzy kupili „Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej”, kupili także:
<b>Praktyczny kurs asemblera Wydanie II</b>, <font color="navy">Eugeniusz Wróbel</font>, <font color="green"> Wydawnictwo HELION</font>
Praktyczny kurs asemblera Wydanie II, Eugeniusz Wróbel, Wydawnictwo HELION
<b>ABC instalacji grzewczych Poradnik eksperta</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo DW Medium</font>
ABC instalacji grzewczych Poradnik eksperta, Praca zbiorowa, Wydawnictwo DW Medium
<b>Packet Tracer 6 dla kursów CISCO Z przykładami i ćwiczeniami Tom 3 Protokoły routingu dynamicznego i DHCP</b>, <font color="navy">Jerzy Kluczewski</font>, <font color="green"> Wydawnictwo ITSTART</font>
Packet Tracer 6 dla kursów CISCO Z przykładami i ćwiczeniami Tom 3 Protokoły routingu dynamicznego i DHCP, Jerzy Kluczewski, Wydawnictwo ITSTART
<b>Kot na diecie BARF. Zdrowe i naturalne jedzenie dla Twojego pupila</b>, <font color="navy">Małgorzata Olejnik</font>, <font color="green"> Wydawnictwo Septem</font>
Kot na diecie BARF. Zdrowe i naturalne jedzenie dla Twojego pupila, Małgorzata Olejnik, Wydawnictwo Septem
<b>Metoda Running Lean Iteracja od planu A do planu, który da Ci sukces Wydanie II</b>, <font color="navy">Ash Maurya</font>, <font color="green"> Wydawnictwo HELION</font>
Metoda Running Lean Iteracja od planu A do planu, który da Ci sukces Wydanie II, Ash Maurya, Wydawnictwo HELION
<b>Pola i fale elektromagnetyczne Wydanie V</b>, <font color="navy">Tadeusz Morawski, Wojciech Gwarek</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Pola i fale elektromagnetyczne Wydanie V, Tadeusz Morawski, Wojciech Gwarek, Wydawnictwo Naukowe PWN
<b>Tworzenie izometrycznych gier społecznościowych w HTML5, CSS3 i JavaScript</b>, <font color="navy">Mario Andres Pagella</font>, <font color="green"> Wydawnictwo HELION</font>
Tworzenie izometrycznych gier społecznościowych w HTML5, CSS3 i JavaScript, Mario Andres Pagella, Wydawnictwo HELION
<b>Wszechświat encyklopedia</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Wszechświat encyklopedia, Praca zbiorowa, Wydawnictwo Naukowe PWN
<b>Psychologia sprzedaży Droga do sprawczości, niezależności i pieniędzy</b>, <font color="navy">Mateusz Grzesiak</font>, <font color="green"> Wydawnictwo Onepress</font>
Psychologia sprzedaży Droga do sprawczości, niezależności i pieniędzy, Mateusz Grzesiak, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Informatyczne systemy zarzadzania
Zintegrowane Systemy Informatyczne Dobre praktyki wdrożeń

Zintegrowane Systemy Informatyczne Dobre praktyki wdrożeń

54.90zł
40.08zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Real World Digital Audio edycja polska Peter Kirn HELION
Delphi 7 Kompendium programisty Adam Boduch HELION
Technika cyfrowa. Zbiór zadań z rozwiązaniami Wydanie 2 Jerzy Tyszer, Grzegorz Mrugalski, Artur Pogiel, Dariusz Czysz BTC
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
SQL Rusz głową (Head first) Lynn Beighley HELION
Architektura informacji w serwisach internetowych is Rosenfeld, Peter Morville HELION
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION
UNIX. Sztuka programowania Eric S. Raymond HELION
Teoria sygnałów Wstęp wydanie II Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma HELION

niedziela, 24 wrzesień 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami