e-mail sitemap strona g³ówna
Tylko dzisiaj!
Promocja dnia

30% taniej

wiêcej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z³

Jak zarabiaæ kilkadziesi±t dolarów dziennie?

Darmowa czê¶æ I

wiêcej
Poznaj sekrety Google AdSense
Cena: 39.97 z³
Visual Studio .NET 2005

Dwie darmowe czê¶ci

wiêcej
Sekrety jêzyka C#
Cena: 29.95 z³


Seria: Inne
Bestseller: TOP-30
Promocja: -35%


Aktywne wykrywanie zagro¿eñ w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzêdzi open source

Valentina Costa-Gazcón
promocja -35%
cena: 89 z³ 57.85 z³
Data wydania: 2022-05-01
stron: 373, miêkka oprawa, format: 168x237

wiêcej na stronie helion.pl
Udany atak na system informatyczny organizacji mo¿e mieæ bardzo powa¿ne konsekwencje. W ostatnich latach analitycy cyberbezpieczeñstwa staraj± siê uprzedzaæ zagro¿enia i je neutralizowaæ, zanim dojdzie do wyst±pienia wiêkszych szkód w systemie. Podej¶cie to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów mo¿na zebraæ wiele cennych danych, u¿yæ ich do budowy modeli i dziêki temu lepiej zrozumieæ istotne kwestie zwi±zane z bezpieczeñstwem IT.
Ta ksi±¿ka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagro¿eñ cybernetycznych. Dziêki niej, nawet je¶li nie posiadasz specjalistycznej wiedzy w tym zakresie, ³atwo wdro¿ysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz siê, w jaki sposób wykrywaæ ataki, jak zbieraæ dane i za pomoc± modeli pozyskiwaæ z nich cenne informacje. Przekonasz siê, ¿e niezbêdne ¶rodowisko mo¿esz skonfigurowaæ przy u¿yciu narzêdzi open source. Dziêki licznym æwiczeniom nauczysz siê w praktyce korzystaæ z biblioteki testów Atomic Red Team, a tak¿e z frameworku MITRE ATT&CK™. Ponadto zdobêdziesz umiejêtno¶ci zwi±zane z dokumentowaniem swoich dzia³añ, definiowaniem wska¼ników bezpieczeñstwa systemu, jak równie¿ komunikowaniem informacji o jego naruszeniach swoim wspó³pracownikom, prze³o¿onym i partnerom biznesowym.
Dziêki ksi±¿ce:
  • poznasz podstawy informatyki ¶ledczej i analizy zagro¿eñ
  • dowiesz siê, w jaki sposób modelowaæ zebrane dane i dokumentowaæ wyniki badañ
  • nauczysz siê symulowaæ dzia³ania agresorów w ¶rodowisku laboratoryjnym
  • wprawisz siê we wczesnym wykrywaniu naruszeñ
  • poznasz zasady komunikowania siê z kierownictwem i otoczeniem biznesowym

To proste. Szukaj. Wykryj. Zneutralizuj!



Cena: 57.85 z³

dodaj do koszyka
Powiadom znajomego


Pozosta³e z kategorii: Bezpieczeñstwo sieci

Kliknij tutaj, aby zabiæ wszystkich. Bezpieczeñstwo i przetrwanie w hiperpo³±czonym ¶wiecie (21.95z³)
Cybersecurity: The Beginner's Guide (94.99z³)
Bezpieczeñstwo sieci komputerowych - Praktyczne przyk³ady i æwiczenia w symulatorze Cisco Packet Tracer (42.00z³)
Podpis cyfrowy i identyfikacja u¿ytkowników w sieci Internet (21.60z³)
Security with Go (139.00z³)
Defensive Security Handbook. Best Practices for Securing Infrastructure (143.65z³)
Ocena bezpieczeñstwa sieci wyd. 3 (60.80z³)
Python Digital Forensics Cookbook (179.00z³)
Kali Linux Wireless Penetration Testing Cookbook (159.00z³)
Monitorowanie aktywno¶ci u¿ytkowników systemów komputerowych (25.60z³)
Cyberprzestrzeñ jako nowy wymiar rywalizacji i wspó³pracy pañstw (43.68z³)
Podstawy ochrony komputerów (21.45z³)
Strategie Red Team. Ofensywne testowanie zabezpieczeñ w praktyce (54.45z³)
Kali Linux Intrusion and Exploitation Cookbook (179.00z³)
Bezpieczeñstwo w chmurze (55.20z³)
Ataki na strony internetowe z p³yt± CD (112.00z³)
Metasploit. Receptury pentestera. Wydanie II (59.00z³)
CCNA Security 210-260 Certification Guide (139.00z³)
Hakuj jak duch. £amanie zabezpieczeñ ¶rodowisk chmurowych (37.95z³)
Bezpieczny Senior w Internecie (33.75z³)

Pozosta³e z serii: Inne

Interfejs dla osób z dysfunkcj± wzroku (34.20z³)
Duch w sieci. Autobiografia najwiêkszego hakera wszech czasów (44.90z³)
Mastering PowerShell Scripting - Fourth Edition (159.00z³)
Turbo Pascal. Zadania z programowania z przyk³adowymi rozwi±zaniami. eBook. Pdf (15.90z³)
Delphi 7 i bazy danych (29.00z³)
Lotus Notes i Domino. Leksykon (79.00z³)
iOS. Tajniki SDK. Biblioteka przydatnych narzêdzi (99.00z³)
Linux. Komendy i polecenia. Wydanie III. eBook. Mobi (14.90z³)
Informatyka Europejczyka. Program nauczania informatyki w szko³ach ponadgimnazjalnych. Zakres podstawowy. Edycja: Windows, Mac (8.18z³)
Developing with PDF. Dive Into the Portable Document Format (109.65z³)
AutoCAD 13 (65.30z³)
Supe³ek NxG (licencja) (71.98z³)
jQuery. Kurs video. Poziom drugi. Interaktywne banery i funkcjonalne menu (29.00z³)
Medytacja w ¿yciu codziennym (23.90z³)
Thinking with Data. How to Turn Information into Insights (109.65z³)
Elixir. Aby programowanie znów by³o przyjemno¶ci± (31.20z³)
Blockchain for Decision Makers (94.99z³)
Hands-On Natural Language Processing with Python (129.00z³)
Komputer PC. Poradnik bez kantów (34.90z³)
Google AdWords. Skuteczna kampania reklamowa w internecie (39.00z³)

NAJLEPSZE projektowanie stron internetowych | najlepszy symetryczny bezprzewodowy internet sucha beskidzka telefon | noclegi nad morzem w domkach domki nad morzem Hel wolne domki nad morzem