e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne
Promocja: -44%


Bezpieczeñstwo defensywne. Podstawy i najlepsze praktyki

Lee Brotherston, Amanda Berlin
promocja -44%
cena: 57.946428571429 z 32.45 z
Data wydania: 2018-11-09
stron: 248, miêkka oprawa, format: 168x237

wicej na stronie helion.pl
Obecnie ataki na systemy informatyczne s± prowadzone z wielu powodów i dokonywane przez ró¿nych ludzi: od zorganizowanych grup przestêpczych d±¿±cych do wzbogacenia siê na kradzie¿y danych a¿ po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz czê¶ciej ataki prowadz± osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostaj± siê informacje o g³o¶nych w³amaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywaj± bardzo powa¿ne. Wdro¿enie przemy¶lanego programu bezpieczeñstwa jest dzi¶ konieczno¶ci± dla ka¿dej firmy czy instytucji, która korzysta z rozwi±zañ informatycznych.
Ta ksi±¿ka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeñstwa. Znalaz³y siê w niej konkretne instrukcje, wskazówki, opis narzêdzi i procesów, a tak¿e sporo pomys³ów, dziêki którym mo¿na wdro¿yæ i utrzymaæ system bezpieczeñstwa przy zerowych lub niewielkich nak³adach. In¿ynierowie sieci, administratorzy systemów i specjali¶ci ds. bezpieczeñstwa dowiedz± siê, jak radziæ sobie z incydentami, zapewnianiem zgodno¶ci z przepisami, zarz±dzaniem infrastruktur± sieci i has³ami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupe³niono informacjami z zakresu in¿ynierii spo³ecznej. Dziêki temu ksi±¿ka jest wyczerpuj±cym, przydatnym kompendium dla ka¿dego, kto zajmuje siê na co dzieñ bezpieczeñstwem systemu.
W tej ksi±¿ce miêdzy innymi:
  • Podstawy uruchamiania i przeprojektowywania programu InfoSec
  • Projektowanie regu³, standardów i procedur, wdra¿anie systemu bezpieczeñstwa
  • Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
  • Praktyki i projekty segmentacyjne
  • Automatyzacja zarz±dzania lukami w zabezpieczeniach
  • Podstawowe koncepcje zwi±zane z testami penetracyjnymi

Chcesz byæ bezpieczny, przygotuj siê na atak!



Cena: 32.45 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Bezpieczeñstwo aplikacji internetowych dla programistów. Rzeczywiste zagro¿enia, praktyczna ochrona (37.76z)
Jak dzia³a oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie u¿ywanych technologii (26.95z)
Cyberbroñ - broñ doskona³a. Wojny, akty terroryzmu i zarz±dzanie strachem w epoce komputerów (26.95z)
Techniki twórców z³o¶liwego oprogramowania. Elementarz programisty (32.90z)
Bezpieczeñstwo w chmurze (55.20z)
Skanowanie sieci z Kali Linux. Receptury (37.95z)
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno¶ci (54.45z)
Learning Python Web Penetration Testing (109.00z)
API Testing and Development with Postman (149.00z)
Securing Network Infrastructure (179.00z)
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII (29.90z)
Bezpieczeñstwo aplikacji internetowych dla programistów. Rzeczywiste zagro¿enia, praktyczna ochrona (32.45z)
Oszukaj mnie, je¶li potrafisz. Proste sposoby przechytrzenia wspó³czesnych kanciarzy (13.90z)
Mastering Python for Networking and Security (129.00z)
Penetration Testing with Shellcode (139.00z)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbaæ o cyberbezpieczeñstwo. Przewodnik dla niefachowców. Wydanie III (26.95z)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (27.45z)
MS-700 Managing Microsoft Teams Exam Guide - Second Edition (139.00z)
Kliknij tutaj, aby zabiæ wszystkich. Bezpieczeñstwo i przetrwanie w hiperpo³±czonym ¶wiecie (39.90z)
Python Penetration Testing Essentials (109.00z)

Pozostae z serii: Inne

Java ME. Tworzenie zaawansowanych aplikacji na smartfony. eBook. Pdf (47.00z)
Encyklopedia elementów elektronicznych. Tom 3. Czujniki orientacji, ingerencji i w³a¶ciwo¶ci otoczenia (69.00z)
Mac OS X Lion: The Missing Manual (118.15z)
Photoshop CS/CS PL. 50 praktycznych projektów (79.00z)
jQuery. Kurs video. Poziom pierwszy. Interaktywne interfejsy internetowe (29.00z)
Laptopy. Dla seniorów (34.90z)
Practical Deep Learning for Cloud, Mobile, and Edge. Real-World AI & Computer-Vision Projects Using Python, Keras & TensorFlow (288.15z)
Java. Przewodnik dla pocz±tkuj±cych. Wydanie VIII (44.50z)
Programming Chrome Apps (143.65z)
Podstawy jêzyka Swift. Programowanie aplikacji dla platformy iOS (26.95z)
Wirtualny ¶wiat z klocków LEGO. Projekty do samodzielnego wykonania (13.70z)
WinRAR w. 2.0 dla Windows 95 (12.80z)
Microservice Architecture. Aligning Principles, Practices, and Culture (143.65z)
Beautiful Architecture. Leading Thinkers Reveal the Hidden Beauty in Software Design (152.15z)
Agile for Everybody. Creating Fast, Flexible, and Customer-First Organizations (109.65z)
Python Machine Learning By Example (189.00z)
Head First Swift (254.15z)
Wielka ksiêga ma³ych projektów w Pythonie. 81 ³atwych praktycznych programów (51.35z)
Native Mobile Development. A Cross-Reference for iOS and Android (186.15z)
Designing Machine Learning Systems (220.15z)