Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego 119.00zł
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego

Tytuł: Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego
Tytuł oryginalny Cybersecurity - Attack and Defense Strategies: Improve your security posture to mitigate risks and
Autor: Yuri Diogenes, Dr. Erdal Ozkaya
ISBN: 9788383224213
Ilość stron: 592
Data wydania: 08/2023
Oprawa: Miękka
Format: 165x235
Wydawnictwo: Helion
Cena: 119.00zł


Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III

Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.

Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych.

Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania.

W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.

W tej książce:
- łagodzenie skutków incydentów i odzyskiwanie sprawności systemu
- ochrona obciążeń roboczych i kwestie zerowego zaufania
- najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK
- bezpieczeństwo tożsamości i egzekwowanie reguł
- integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM

Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa.

Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego
--- Pozycja niedostępna.---
Klienci, którzy kupili „Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego”, kupili także:

Aktywne dziewięć miesięcy Ćwiczenia i porady dla przyszłych mam, Bonnie Berk, Wydawnictwo Buk Rower
<b>Historia naszej świadomości Jak po czterech miliardach lat ewolucji powstał świadomy mózg</b>, <font color="navy">Joseph LeDoux</font>, <font color="green"> Wydawnictwo Copernicus Center Press</font>
Historia naszej świadomości Jak po czterech miliardach lat ewolucji powstał świadomy mózg, Joseph LeDoux, Wydawnictwo Copernicus Center Press
<b>Jak pokochać siebie. Przewodnik po wewnętrznym świecie kobiety. Wydanie 2 rozszerzone</b>, <font color="navy">Dagmara Gmitrzak</font>, <font color="green"> Wydawnictwo Sensus</font>
Jak pokochać siebie. Przewodnik po wewnętrznym świecie kobiety. Wydanie 2 rozszerzone, Dagmara Gmitrzak, Wydawnictwo Sensus
<b>Koduj jak profesjonalista C#</b>, <font color="navy">Jort Rodenburg</font>, <font color="green"> Wydawnictwo Promise</font>
Koduj jak profesjonalista C#, Jort Rodenburg, Wydawnictwo Promise

Spektroskopowe metody identyfikacji związków organicznych, Robert M. Silverstein, Francis X. Webster, David J. Kiemle, Wydawnictwo Naukowe PWN
<b>Wstęp do mechaniki kwantowej</b>, <font color="navy">David J. Griffiths, F. Schroeter Darrell</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Wstęp do mechaniki kwantowej, David J. Griffiths, F. Schroeter Darrell, Wydawnictwo Naukowe PWN

Implementowanie Microsoft Dynamics AX 2012 za pomocą Sure Step 2012, Keith Dunkinson, Andrew Birch, Wydawnictwo Promise

Roboty ziemne i rekultywacyjne w budownictwie komunikacyjnym, Marian Głażewski, Eugeniusz Nowocień, Konrad Piechowicz, Wydawnictwo WKiŁ

Notebook łatwy start dla seniorów, Gunter Born, Wydawnictwo NAKOM

wtorek, 03 grudnia 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami