e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne
Promocja: -16%


Analiza ryzyka i ochrona informacji w systemach komputerowych

Liderman Krzysztof
promocja -16%
cena: 28.940476190476 zł 24.31 zł
Data wydania: 2009
stron: 288, miękka oprawa, format:

więcej na stronie helion.pl
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i pomiarami bezpieczeństwa oraz wymaganiami normy PN-ISO/IEC 27001:2007.
Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.
Na treść książki składają się następujące tematy:
  • "bezpieczeństwo informacji" i system ochrony informacji ustalenie terminologii;
  • przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
  • ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
  • audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
  • normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
  • rozważania o możliwości pomiaru bezpieczeństwa;
  • projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
  • metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.
Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.


Cena: 24.31 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo systemów

Microsoft Windows Server 2003/2008. Bezpieczeństwo środowiska z wykorzystaniem Forefront Security (149.00zł)
Performance Testing with JMeter 3 - Third Edition (119.00zł)
CMake Cookbook (169.00zł)
Blockchain Developer's Guide (159.00zł)
PKI. Podstawy i zasady działania (24.31zł)
Spring 5 Design Patterns (159.00zł)
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów (71.20zł)
Microsoft Windows Server 2003/2008. Bezpieczeństwo środowiska z wykorzystaniem Forefront Security (119.20zł)
NHibernate 4.x Cookbook - Second Edition (159.00zł)
Black Hat Python. Język Python dla hakerów i pentesterów (39.90zł)
Jak pozostać anonimowym w sieci (34.90zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Kali Linux. Testy penetracyjne. Wydanie III (47.20zł)
Mastering Machine Learning for Penetration Testing (129.00zł)
Practical Internet of Things Security (159.00zł)
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów (55.20zł)
Programming .NET Security (135.15zł)
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (39.90zł)
Windows Forensics Cookbook (159.00zł)
Cybersecurity Ops with bash. Attack, Defend, and Analyze from the Command Line (169.15zł)

Pozostałe z serii: Inne

PHP i MySQL. Witryna WWW oparta na bazie danych. Wydanie III (39.90zł)
Flash 4. Sztuka ruchu (35.00zł)
Fotografia cyfrowa. Ćwiczenia zaawansowane (17.90zł)
Marketing wirusowy w internecie. eBook. Pdf (27.90zł)
Database Internals. A Deep Dive into How Distributed Data Systems Work (169.15zł)
C++ w 24 godziny. Wydanie VI (63.20zł)
Mac OS X Tiger. Ćwiczenia praktyczne (18.99zł)
Tablice informatyczne. Drupal. eBook. Pdf (9.90zł)
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie III (49.00zł)
Lean management po polsku. O dobrych i złych praktykach (31.20zł)
Expert Angular (169.00zł)
Język C. Kompendium wiedzy. Wydanie IV (79.00zł)
ASP.NET Core 2 and Angular 5 (159.00zł)
JavaScript and JSON Essentials (94.99zł)
Szkoła programisty PLC. Sterowniki Przemysłowe (59.00zł)
iMovie '09 & iDVD: The Missing Manual. The Missing Manual (109.65zł)
Duch w sieci. Autobiografia największego hakera wszech czasów (44.90zł)
Strategia UX. Jak tworzyć innowacyjne produkty cyfrowe, które spotkają się z uznaniem rynku (39.20zł)
Wprowadzenie do HTML5. Autorytety Informatyki (39.00zł)
Bootstrap. Tworzenie własnych stylów graficznych (49.00zł)

konferencje | wzory CV | przewóz osób wielkopolska