e-mail sitemap strona g³ówna
Tylko dzisiaj!
Promocja dnia

30% taniej

wiêcej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z³

Jak zarabiaæ kilkadziesi±t dolarów dziennie?

Darmowa czê¶æ I

wiêcej
Poznaj sekrety Google AdSense
Cena: 39.97 z³
Visual Studio .NET 2005

Dwie darmowe czê¶ci

wiêcej
Sekrety jêzyka C#
Cena: 29.95 z³


Seria: Inne
Promocja: -44%


Bezpieczeñstwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1

William Stallings, Lawrie Brown
promocja -44%
cena: 97.232142857143 z³ 54.45 z³
Data wydania: 2019-01-11
stron: 632, miêkka oprawa, format: 164x239

wiêcej na stronie helion.pl
Zapewnienie bezpieczeñstwa systemu informatycznego jest dzi¶ nie lada wyzwaniem. Miêdzy administratorami a napastnikami trwa ci±g³y wy¶cig zbrojeñ. Agresorzy dysponuj± bardzo ró¿nymi narzêdziami i czêsto postêpuj± w sposób nieprzewidywalny. W efekcie ka¿de zabezpieczenie us³ugi czy zasobu, mimo ¿e pocz±tkowo wydaje siê doskona³e, prêdzej czy pó¼niej okazuje siê podatne na ataki. Jedyn± rzecz±, jak± mo¿e zrobiæ administrator bezpieczeñstwa systemu, jest ci±g³e utrzymywanie stanu gotowo¶ci, a tak¿e odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien ca³y czas siê uczyæ i aktualizowaæ swoj± wiedzê.
Ta ksi±¿ka to kolejne, zaktualizowane i uzupe³nione wydanie znakomitego podrêcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeñstwa. Poruszono w niej zagadnienia okre¶lania zagro¿eñ systemów komputerowych i sieci, oceny wzglêdnego ryzyka tych zagro¿eñ i opracowywania efektywnych kosztowo i przyjaznych dla u¿ytkownika ¶rodków zaradczych. Wyja¶niono tak¿e najwa¿niejsze zasady utrzymywania bezpieczeñstwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano równie¿ metody projektowe pozwalaj±ce na zaspokojenie wymagañ bezpieczeñstwa komputerowego, szeroko omówiono wa¿niejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomoc± praktycznych przyk³adów.
Najciekawsze zagadnienia:
  • Zasady bezpieczeñstwa i ich wdro¿enie
  • Bezpieczeñstwo oprogramowania i infrastruktury
  • Elementy kryptografii
  • Praca administratora bezpieczeñstwa
  • Zapewnienie bezpiecznej pracy sieci

Cyberobrona: b±d¼ czujny i przygotuj siê!



Cena: 54.45 z³

dodaj do koszyka
Powiadom znajomego


Pozosta³e z kategorii: Bezpieczeñstwo sieci

Practical Cloud Native Security with Falco (220.15z³)
Mroczne odmêty phishingu. Nie daj siê z³owiæ! (21.45z³)
Creative DIY Microcontroller Projects with TinyGo and WebAssembly (109.00z³)
Podrêcznik pentestera. Bezpieczeñstwo systemów informatycznych (59.00z³)
Monitorowanie aktywno¶ci u¿ytkowników systemów komputerowych (25.60z³)
Aktywne wykrywanie zagro¿eñ w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzêdzi open source (57.85z³)
Security CCNA 210-260. Zostañ administratorem sieci komputerowych Cisco (89.00z³)
Praktyczna analiza pakietów. Wykorzystanie narzêdzia Wireshark do rozwi±zywania problemów zwi±zanych z sieci±. Wydanie III (69.00z³)
Bezpieczeñstwo defensywne. Podstawy i najlepsze praktyki (17.90z³)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (27.45z³)
Hacking i testy penetracyjne. Podstawy (39.00z³)
125 sposobów na bezpieczeñstwo sieci. Wydanie II (32.45z³)
Bezpieczeñstwo aplikacji internetowych dla programistów. Rzeczywiste zagro¿enia, praktyczna ochrona (37.76z³)
Podstawy bezpieczeñstwa informacji. Praktyczne wprowadzenie (32.45z³)
Kliknij tutaj, aby zabiæ wszystkich. Bezpieczeñstwo i przetrwanie w hiperpo³±czonym ¶wiecie (39.90z³)
Jak dzia³a oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie u¿ywanych technologii (26.95z³)
Kali Linux. Testy bezpieczeñstwa, testy penetracyjne i etyczne hakowanie (54.45z³)
Hands-On Penetration Testing with Python (129.00z³)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (69.00z³)
Network Security Tools. Writing, Hacking, and Modifying Security Tools (118.15z³)

Pozosta³e z serii: Inne

125 sposobów na bezpieczeñstwo sieci. Wydanie II (32.45z³)
Mega hit na maturê. Historia 11. Historia Polski. XX wiek (3.96z³)
Learn Microsoft Azure (159.00z³)
Microsoft SQL Server 2008 Analysis Services Krok po kroku (63.84z³)
Practical Model-Driven Enterprise Architecture (139.00z³)
Excel 2016 PL. Programowanie w VBA. Vademecum Walkenbacha (54.45z³)
Duke Nukem 3D (29.49z³)
Tworzenie modeli biznesowych. Podrêcznik wizjonera (48.19z³)
Matematyka Zadania z tre¶ci± Klasa 3 (4.80z³)
Komputer PC w nowoczesnej firmie (47.00z³)
Domowe sieci bezprzewodowe (24.90z³)
Praca z zastanym kodem. Najlepsze techniki (79.00z³)
Node Cookbook - Third Edition (189.00z³)
Python: Beginner's Guide to Artificial Intelligence (179.00z³)
Tworzenie oprogramowania w 30 dni. Programuj zwinnie i szybko! (21.95z³)
CCNA 200-301. Zostañ administratorem sieci komputerowych Cisco (156.87z³)
B±d¼ sob±. Autentyczno¶æ jest w cenie (39.00z³)
Python 3. Kolejne lekcje dla nowych programistów (21.95z³)
Ciekawe zadania z matematyki. Zbiór zadañ dla zainteresowanego matematyk± licealisty (17.07z³)
Head Rush Ajax (Rusz g³ow±!) (31.35z³)

Super szybki, nawet 200Mbit/s z Telewizją i telefonem internet światłowodowy w Sucha Beskidzka, Stryszawa, Krzeszów, Kuków | zajdzyj Serwis laptopów naprawimy wszystko | noclegi nad morzem w domkach wolne domki nad morzem Ostrowo last minute domki nad morzem