Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Lutowanie bezołowiowe

Lutowanie bezołowiowe

78.00zł
62.40zł
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej 99.00zł 70.29zł
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Tytuł: Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Tytuł oryginalny Incident Response & Computer Forensics, Third Edition
Autor: Jason Luttgens, Matthew Pepe, Kevin Mandia
ISBN: 978-83-283-1483-2
Ilość stron: 608
Data wydania: 02/2016
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 99.00zł 70.29zł


Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży - jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.

Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując - procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych.

Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.

Przedstawiono tu między innymi:
• zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
• metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
• sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
• metodykę analizy szkodliwego kodu
• techniki raportowania procesów reakcji na incydent
• zasady tworzenia i wdrażania kompleksowych planów naprawczych

Bądź czujny i nie daj się zaskoczyć.

Spis treści:

Część I Przygotowywanie się na nieuniknione
Rozdział 1. Prawdziwe incydenty
Rozdział 2. Podręcznik reagowania na incydenty bezpieczeństwa
Rozdział 3. Przygotowanie na incydent

Część II Wykrywanie incydentów i ich charakterystyka
Rozdział 4. Prawidłowe rozpoczynanie śledztwa
Rozdział 5. Zdobywanie tropów
Rozdział 6. Określanie zasięgu incydentu

Część III Gromadzenie danych
Rozdział 7. Zbieranie danych na żywo
Rozdział 8. Duplikacja danych śledczych
Rozdział 9. Dowody z sieci
Rozdział 10. Usługi dla przedsiębiorstw
Rozdział 11. Metody analizy
Rozdział 12. Prowadzenie czynności śledczych w systemach Windows
Rozdział 13. Prowadzenie czynności śledczych w systemach Mac OS X
Rozdział 14. Badanie aplikacji
Rozdział 15. Sortowanie szkodliwych programów
Rozdział 16. Pisanie raportów

Część V Naprawa
Rozdział 17. Wprowadzenie do technik naprawczych
Rozdział 18. Studium przypadku procesu naprawczego

Dodatek A Odpowiedzi na pytania
Dodatek B Formularze

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Tytuł książki: "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej"
Autor: Jason Luttgens, Matthew Pepe, Kevin Mandia
Wydawnictwo: HELION
Cena: 99.00zł 70.29zł
Klienci, którzy kupili „Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej”, kupili także:
<b>Unthink. Obudź w sobie kreatywnego geniusza</b>, <font color="navy">Erik Wahl</font>, <font color="green"> Wydawnictwo Onepress</font>
Unthink. Obudź w sobie kreatywnego geniusza, Erik Wahl, Wydawnictwo Onepress
<b>Matematyka daj się uwieść</b>, <font color="navy">Christoph Drösser</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Matematyka daj się uwieść, Christoph Drösser, Wydawnictwo Naukowe PWN
<b>Odkryć zarządzanie</b>, <font color="navy">Katarzyna Czainska</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Odkryć zarządzanie, Katarzyna Czainska, Wydawnictwo Naukowe PWN
<b>Masa Od greckich atomów do pól kwantowych</b>, <font color="navy">Jim Baggott</font>, <font color="green"> Wydawnictwo Prószyński</font>
Masa Od greckich atomów do pól kwantowych, Jim Baggott, Wydawnictwo Prószyński
<b>Jak oczarować kobietę? Poradnik uwodziciela</b>, <font color="navy">Ron Louis, David Copeland</font>, <font color="green"> Wydawnictwo Sensus</font>
Jak oczarować kobietę? Poradnik uwodziciela, Ron Louis, David Copeland, Wydawnictwo Sensus
<b>Kobiecy styl zarządzania</b>, <font color="navy">Ewa Lisowska</font>, <font color="green"> Wydawnictwo Onepress</font>
Kobiecy styl zarządzania, Ewa Lisowska, Wydawnictwo Onepress
<b>Operacje gospodarcze w praktyce księgowej Wydanie 3</b>, <font color="navy">Roman Seredyński, Katarzyna Szaruga, Marta Dziedzia, Arkadiusz Lenarci</font>, <font color="green"> Wydawnictwo ODDK</font>
Operacje gospodarcze w praktyce księgowej Wydanie 3, Roman Seredyński, Katarzyna Szaruga, Marta Dziedzia, Arkadiusz Lenarci, Wydawnictwo ODDK
<b>Pamiętnik Adwokata. Skuteczny blog w nowoczesnej kancelarii prawnej</b>, <font color="navy">Rafał Chmielewski</font>, <font color="green"> Wydawnictwo Onepress</font>
Pamiętnik Adwokata. Skuteczny blog w nowoczesnej kancelarii prawnej, Rafał Chmielewski, Wydawnictwo Onepress
<b>Interpretacja danych jakościowych Metody analizy rozmowy, tekstu i interakcji</b>, <font color="navy">David Silverman</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Interpretacja danych jakościowych Metody analizy rozmowy, tekstu i interakcji, David Silverman, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Ekonometria
Superprognozowanie Sztuka i nauka prognozowania

Superprognozowanie Sztuka i nauka prognozowania

69.00zł
55.20zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Systemy uczące się Rozpoznawanie wzorców analiza skupień i redukcja wymiarowości Mirosław Krzyśko, Waldemar Wołyński, Tomasz Górecki, Michał Skorzybut WNT
Rootkity Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler HELION
UML 2.1 ćwiczenia Praca zbiorowa pod redakcją Stanisława Wryczy HELION
OpenGL programowanie gier Kevin Hawkins, Dave Astle HELION
Perełki programowania gier Vademecum profesjonalisty Tom 6 Mike Dickheiser HELION
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
Architektura informacji w serwisach internetowych is Rosenfeld, Peter Morville HELION
C++. 50 efektywnych sposobów na udoskonalenie Twoich programów Scott Meyers HELION
Sztuczna inteligencja Marek Jan Kasperski HELION

środa, 20 czerwiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami