e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne
Promocja: -69%


Bezpieczeñstwo defensywne. Podstawy i najlepsze praktyki

Lee Brotherston, Amanda Berlin
promocja -69%
cena: 57.741935483871 z 17.90 z
Data wydania: 2018-11-09
stron: 248, miêkka oprawa, format: 168x237

wicej na stronie helion.pl
Obecnie ataki na systemy informatyczne s± prowadzone z wielu powodów i dokonywane przez ró¿nych ludzi: od zorganizowanych grup przestêpczych d±¿±cych do wzbogacenia siê na kradzie¿y danych a¿ po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz czê¶ciej ataki prowadz± osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostaj± siê informacje o g³o¶nych w³amaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywaj± bardzo powa¿ne. Wdro¿enie przemy¶lanego programu bezpieczeñstwa jest dzi¶ konieczno¶ci± dla ka¿dej firmy czy instytucji, która korzysta z rozwi±zañ informatycznych.
Ta ksi±¿ka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeñstwa. Znalaz³y siê w niej konkretne instrukcje, wskazówki, opis narzêdzi i procesów, a tak¿e sporo pomys³ów, dziêki którym mo¿na wdro¿yæ i utrzymaæ system bezpieczeñstwa przy zerowych lub niewielkich nak³adach. In¿ynierowie sieci, administratorzy systemów i specjali¶ci ds. bezpieczeñstwa dowiedz± siê, jak radziæ sobie z incydentami, zapewnianiem zgodno¶ci z przepisami, zarz±dzaniem infrastruktur± sieci i has³ami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupe³niono informacjami z zakresu in¿ynierii spo³ecznej. Dziêki temu ksi±¿ka jest wyczerpuj±cym, przydatnym kompendium dla ka¿dego, kto zajmuje siê na co dzieñ bezpieczeñstwem systemu.
W tej ksi±¿ce miêdzy innymi:
  • Podstawy uruchamiania i przeprojektowywania programu InfoSec
  • Projektowanie regu³, standardów i procedur, wdra¿anie systemu bezpieczeñstwa
  • Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
  • Praktyki i projekty segmentacyjne
  • Automatyzacja zarz±dzania lukami w zabezpieczeniach
  • Podstawowe koncepcje zwi±zane z testami penetracyjnymi

Chcesz byæ bezpieczny, przygotuj siê na atak!



Cena: 17.90 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Hands-On Penetration Testing on Windows (159.00z)
Learning Python Web Penetration Testing (109.00z)
Ocena bezpieczeñstwa sieci wyd. 3 (60.80z)
Bug Bounty Hunting Essentials (139.00z)
Cisza w sieci (37.95z)
Network Security with OpenSSL. Cryptography for Secure Communications (135.15z)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbaæ o cyberbezpieczeñstwo. Przewodnik dla niefachowców. Wydanie III (26.95z)
Pandas 1.x Cookbook - Second Edition (129.00z)
Securing Network Infrastructure (179.00z)
Ocena bezpieczeñstwa sieci wyd. 3 (55.44z)
Practical Mobile Forensics - Fourth Edition (129.00z)
Zero Trust Networks. Building Secure Systems in Untrusted Networks (220.15z)
Bezpieczeñstwo sieci w Pythonie. Rozwi±zywanie problemów za pomoc± skryptów i bibliotek. Wydanie II (50.56z)
Security CCNA 210-260. Zostañ administratorem sieci komputerowych Cisco (89.00z)
The Architecture of Privacy. On Engineering Technologies that Can Deliver Trustworthy Safeguards (109.65z)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (27.45z)
Praktyczna analiza pakietów. Wykorzystanie narzêdzia Wireshark do rozwi±zywania problemów z sieci± (32.45z)
Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III (99.00z)
Kliknij tutaj, aby zabiæ wszystkich. Bezpieczeñstwo i przetrwanie w hiperpo³±czonym ¶wiecie (21.95z)
Monitorowanie aktywno¶ci u¿ytkowników systemów komputerowych (25.60z)

Pozostae z serii: Inne

Microsoft Outlook 2010 PL. Praktyczne podej¶cie (21.45z)
Hejtoholik, czyli jak zaszczepiæ siê na hejt, nie wpa¶æ w pu³apkê obgadywania oraz nauczyæ zarabiaæ na tych, którzy Ciê oczerniaj± (16.45z)
Zarz±dzanie projektami IT w ma³ym palcu (59.00z)
Haker umys³ów (29.00z)
Fotografia cyfrowa w 40 ujêciach (44.90z)
Microsoft Access. Podrêcznik administratora (69.00z)
Excel 2010 PL. Ilustrowany przewodnik (12.60z)
SEO jako element strategii marketingowej Twojej firmy (30.87z)
Practical Finite Element Simulations with SOLIDWORKS 2022 (139.00z)
AI dla ludzi i firmy. Potencja³ sztucznej inteligencji w biznesie (32.45z)
C++ Builder 6 dla ka¿dego (89.00z)
Mastering Elasticsearch 5.x - Third Edition (189.00z)
Delphi 4 dla ka¿dego (72.00z)
Java. Receptury. Wydanie III (54.45z)
Novell NetWare 5.x. Æwiczenia praktyczne. Wydanie II poprawione (12.00z)
Mastering Microsoft Dynamics NAV 2016 (209.00z)
Filozofia matematyki i informatyki (38.61z)
Windows NT 4 (25.00z)
PHP 5. Narzêdzia dla ekspertów (43.45z)
Java. Zadania z programowania z przyk³adowymi rozwi±zaniami. Wydanie II (13.70z)

Super szybki, nawet 200Mbit/s z Telewizją i telefonem internet światłowodowy w Sucha Beskidzka, Stryszawa, Krzeszów, Kuków | zajdzyj Serwis laptopów naprawimy wszystko | noclegi nad morzem w domkach wolne domki nad morzem Ostrowo last minute domki nad morzem