Tylko dzisiaj!
Promocja dnia
Cena: 63 44.10 z³
Jak zarabiaæ kilkadziesi±t dolarów dziennie?
Cena: 39.97 z³
Visual Studio .NET 2005
Cena: 29.95 z³
Promocja dnia
30% taniej

Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: Jak zarabiaæ kilkadziesi±t dolarów dziennie?
Darmowa czê¶æ I

Poznaj sekrety Google AdSense
Cena: 39.97 z³
Visual Studio .NET 2005
Dwie darmowe czê¶ci

Sekrety jêzyka C#
Cena: 29.95 z³
Kategoria: Bezpieczeñstwo sieci
Seria: Inne
Promocja: -44%
Bezpieczeñstwo defensywne. Podstawy i najlepsze praktyki
Lee Brotherston, Amanda Berlin
Data wydania: 2018-11-09
stron: 248, miêkka oprawa, format: 168x237
stron: 248, miêkka oprawa, format: 168x237
Obecnie ataki na systemy informatyczne s± prowadzone z wielu powodów i dokonywane przez ró¿nych ludzi: od zorganizowanych grup przestêpczych d±¿±cych do wzbogacenia siê na kradzie¿y danych a¿ po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz czê¶ciej ataki prowadz± osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostaj± siê informacje o g³o¶nych w³amaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywaj± bardzo powa¿ne. Wdro¿enie przemy¶lanego programu bezpieczeñstwa jest dzi¶ konieczno¶ci± dla ka¿dej firmy czy instytucji, która korzysta z rozwi±zañ informatycznych.
Ta ksi±¿ka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeñstwa. Znalaz³y siê w niej konkretne instrukcje, wskazówki, opis narzêdzi i procesów, a tak¿e sporo pomys³ów, dziêki którym mo¿na wdro¿yæ i utrzymaæ system bezpieczeñstwa przy zerowych lub niewielkich nak³adach. In¿ynierowie sieci, administratorzy systemów i specjali¶ci ds. bezpieczeñstwa dowiedz± siê, jak radziæ sobie z incydentami, zapewnianiem zgodno¶ci z przepisami, zarz±dzaniem infrastruktur± sieci i has³ami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupe³niono informacjami z zakresu in¿ynierii spo³ecznej. Dziêki temu ksi±¿ka jest wyczerpuj±cym, przydatnym kompendium dla ka¿dego, kto zajmuje siê na co dzieñ bezpieczeñstwem systemu.
W tej ksi±¿ce miêdzy innymi:
- Podstawy uruchamiania i przeprojektowywania programu InfoSec
- Projektowanie regu³, standardów i procedur, wdra¿anie systemu bezpieczeñstwa
- Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
- Praktyki i projekty segmentacyjne
- Automatyzacja zarz±dzania lukami w zabezpieczeniach
- Podstawowe koncepcje zwi±zane z testami penetracyjnymi
Chcesz byæ bezpieczny, przygotuj siê na atak!
Cena: 32.45 z³
Pozosta³e z kategorii: Bezpieczeñstwo sieci
Bezpieczeñstwo aplikacji internetowych dla programistów. Rzeczywiste zagro¿enia, praktyczna ochrona (37.76z³)Jak dzia³a oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie u¿ywanych technologii (26.95z³)
Cyberbroñ - broñ doskona³a. Wojny, akty terroryzmu i zarz±dzanie strachem w epoce komputerów (26.95z³)
Techniki twórców z³o¶liwego oprogramowania. Elementarz programisty (32.90z³)
Bezpieczeñstwo w chmurze (55.20z³)
Skanowanie sieci z Kali Linux. Receptury (37.95z³)
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno¶ci (54.45z³)
Learning Python Web Penetration Testing (109.00z³)
API Testing and Development with Postman (149.00z³)
Securing Network Infrastructure (179.00z³)
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII (29.90z³)
Bezpieczeñstwo aplikacji internetowych dla programistów. Rzeczywiste zagro¿enia, praktyczna ochrona (32.45z³)
Oszukaj mnie, je¶li potrafisz. Proste sposoby przechytrzenia wspó³czesnych kanciarzy (13.90z³)
Mastering Python for Networking and Security (129.00z³)
Penetration Testing with Shellcode (139.00z³)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbaæ o cyberbezpieczeñstwo. Przewodnik dla niefachowców. Wydanie III (26.95z³)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (27.45z³)
MS-700 Managing Microsoft Teams Exam Guide - Second Edition (139.00z³)
Kliknij tutaj, aby zabiæ wszystkich. Bezpieczeñstwo i przetrwanie w hiperpo³±czonym ¶wiecie (39.90z³)
Python Penetration Testing Essentials (109.00z³)
Pozosta³e z serii: Inne
Java ME. Tworzenie zaawansowanych aplikacji na smartfony. eBook. Pdf (47.00z³)Encyklopedia elementów elektronicznych. Tom 3. Czujniki orientacji, ingerencji i w³a¶ciwo¶ci otoczenia (69.00z³)
Mac OS X Lion: The Missing Manual (118.15z³)
Photoshop CS/CS PL. 50 praktycznych projektów (79.00z³)
jQuery. Kurs video. Poziom pierwszy. Interaktywne interfejsy internetowe (29.00z³)
Laptopy. Dla seniorów (34.90z³)
Practical Deep Learning for Cloud, Mobile, and Edge. Real-World AI & Computer-Vision Projects Using Python, Keras & TensorFlow (288.15z³)
Java. Przewodnik dla pocz±tkuj±cych. Wydanie VIII (44.50z³)
Programming Chrome Apps (143.65z³)
Podstawy jêzyka Swift. Programowanie aplikacji dla platformy iOS (26.95z³)
Wirtualny ¶wiat z klocków LEGO. Projekty do samodzielnego wykonania (13.70z³)
WinRAR w. 2.0 dla Windows 95 (12.80z³)
Microservice Architecture. Aligning Principles, Practices, and Culture (143.65z³)
Beautiful Architecture. Leading Thinkers Reveal the Hidden Beauty in Software Design (152.15z³)
Agile for Everybody. Creating Fast, Flexible, and Customer-First Organizations (109.65z³)
Python Machine Learning By Example (189.00z³)
Head First Swift (254.15z³)
Wielka ksiêga ma³ych projektów w Pythonie. 81 ³atwych praktycznych programów (51.35z³)
Native Mobile Development. A Cross-Reference for iOS and Android (186.15z³)
Designing Machine Learning Systems (220.15z³)