Każdy sprzedawca w empik.com jest przedsiębiorcą. Wszystkie obowiązki związane z umową sprzedaży ciążą na sprzedawcy.
Masz już ten produkt? Dodaj go do Biblioteki i podziel się jej zawartością ze znajomymi.
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych.
Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu.
W tej książce między innymi:
ID produktu: | 1261738222 |
Tytuł: | Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki |
Autor: | Brotherston Lee , Berlin Amanda |
Tłumacz: | Lachowski Lech |
Wydawnictwo: | Wydawnictwo Helion |
Język wydania: | polski |
Język oryginału: | angielski |
Liczba stron: | 248 |
Data premiery: | 2021-01-25 |
Rok wydania: | 2018 |
Format: |
MOBI
|
Liczba urządzeń: | bez ograniczeń |
Drukowanie: | bez ograniczeń |
Kopiowanie: | bez ograniczeń |
ocen
Podziel się na Facebooku
Właśnie zrecenzowałem Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po ...