Tylko dzisiaj!
Promocja dnia
Cena: 63 44.10 z³
Jak zarabiaæ kilkadziesi±t dolarów dziennie?
Cena: 39.97 z³
Visual Studio .NET 2005
Cena: 29.95 z³
Promocja dnia
30% taniej

Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: Jak zarabiaæ kilkadziesi±t dolarów dziennie?
Darmowa czê¶æ I

Poznaj sekrety Google AdSense
Cena: 39.97 z³
Visual Studio .NET 2005
Dwie darmowe czê¶ci

Sekrety jêzyka C#
Cena: 29.95 z³
Kategoria: Bezpieczeñstwo sieci
Seria: Inne
Promocja: -44%
Bezpieczeñstwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
William Stallings, Lawrie Brown
Data wydania: 2019-01-11
stron: 632, miêkka oprawa, format: 164x239
stron: 632, miêkka oprawa, format: 164x239
Zapewnienie bezpieczeñstwa systemu informatycznego jest dzi¶ nie lada wyzwaniem. Miêdzy administratorami a napastnikami trwa ci±g³y wy¶cig zbrojeñ. Agresorzy dysponuj± bardzo ró¿nymi narzêdziami i czêsto postêpuj± w sposób nieprzewidywalny. W efekcie ka¿de zabezpieczenie us³ugi czy zasobu, mimo ¿e pocz±tkowo wydaje siê doskona³e, prêdzej czy pó¼niej okazuje siê podatne na ataki. Jedyn± rzecz±, jak± mo¿e zrobiæ administrator bezpieczeñstwa systemu, jest ci±g³e utrzymywanie stanu gotowo¶ci, a tak¿e odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien ca³y czas siê uczyæ i aktualizowaæ swoj± wiedzê.
Ta ksi±¿ka to kolejne, zaktualizowane i uzupe³nione wydanie znakomitego podrêcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeñstwa. Poruszono w niej zagadnienia okre¶lania zagro¿eñ systemów komputerowych i sieci, oceny wzglêdnego ryzyka tych zagro¿eñ i opracowywania efektywnych kosztowo i przyjaznych dla u¿ytkownika ¶rodków zaradczych. Wyja¶niono tak¿e najwa¿niejsze zasady utrzymywania bezpieczeñstwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano równie¿ metody projektowe pozwalaj±ce na zaspokojenie wymagañ bezpieczeñstwa komputerowego, szeroko omówiono wa¿niejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomoc± praktycznych przyk³adów.
Najciekawsze zagadnienia:
- Zasady bezpieczeñstwa i ich wdro¿enie
- Bezpieczeñstwo oprogramowania i infrastruktury
- Elementy kryptografii
- Praca administratora bezpieczeñstwa
- Zapewnienie bezpiecznej pracy sieci
Cyberobrona: b±d¼ czujny i przygotuj siê!
Cena: 54.45 z³
Pozosta³e z kategorii: Bezpieczeñstwo sieci
Practical Cloud Native Security with Falco (220.15z³)Mroczne odmêty phishingu. Nie daj siê z³owiæ! (21.45z³)
Creative DIY Microcontroller Projects with TinyGo and WebAssembly (109.00z³)
Podrêcznik pentestera. Bezpieczeñstwo systemów informatycznych (59.00z³)
Monitorowanie aktywno¶ci u¿ytkowników systemów komputerowych (25.60z³)
Aktywne wykrywanie zagro¿eñ w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzêdzi open source (57.85z³)
Security CCNA 210-260. Zostañ administratorem sieci komputerowych Cisco (89.00z³)
Praktyczna analiza pakietów. Wykorzystanie narzêdzia Wireshark do rozwi±zywania problemów zwi±zanych z sieci±. Wydanie III (69.00z³)
Bezpieczeñstwo defensywne. Podstawy i najlepsze praktyki (17.90z³)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (27.45z³)
Hacking i testy penetracyjne. Podstawy (39.00z³)
125 sposobów na bezpieczeñstwo sieci. Wydanie II (32.45z³)
Bezpieczeñstwo aplikacji internetowych dla programistów. Rzeczywiste zagro¿enia, praktyczna ochrona (37.76z³)
Podstawy bezpieczeñstwa informacji. Praktyczne wprowadzenie (32.45z³)
Kliknij tutaj, aby zabiæ wszystkich. Bezpieczeñstwo i przetrwanie w hiperpo³±czonym ¶wiecie (39.90z³)
Jak dzia³a oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie u¿ywanych technologii (26.95z³)
Kali Linux. Testy bezpieczeñstwa, testy penetracyjne i etyczne hakowanie (54.45z³)
Hands-On Penetration Testing with Python (129.00z³)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (69.00z³)
Network Security Tools. Writing, Hacking, and Modifying Security Tools (118.15z³)
Pozosta³e z serii: Inne
125 sposobów na bezpieczeñstwo sieci. Wydanie II (32.45z³)Mega hit na maturê. Historia 11. Historia Polski. XX wiek (3.96z³)
Learn Microsoft Azure (159.00z³)
Microsoft SQL Server 2008 Analysis Services Krok po kroku (63.84z³)
Practical Model-Driven Enterprise Architecture (139.00z³)
Excel 2016 PL. Programowanie w VBA. Vademecum Walkenbacha (54.45z³)
Duke Nukem 3D (29.49z³)
Tworzenie modeli biznesowych. Podrêcznik wizjonera (48.19z³)
Matematyka Zadania z tre¶ci± Klasa 3 (4.80z³)
Komputer PC w nowoczesnej firmie (47.00z³)
Domowe sieci bezprzewodowe (24.90z³)
Praca z zastanym kodem. Najlepsze techniki (79.00z³)
Node Cookbook - Third Edition (189.00z³)
Python: Beginner's Guide to Artificial Intelligence (179.00z³)
Tworzenie oprogramowania w 30 dni. Programuj zwinnie i szybko! (21.95z³)
CCNA 200-301. Zostañ administratorem sieci komputerowych Cisco (156.87z³)
B±d¼ sob±. Autentyczno¶æ jest w cenie (39.00z³)
Python 3. Kolejne lekcje dla nowych programistów (21.95z³)
Ciekawe zadania z matematyki. Zbiór zadañ dla zainteresowanego matematyk± licealisty (17.07z³)
Head Rush Ajax (Rusz g³ow±!) (31.35z³)
Super szybki, nawet 200Mbit/s z Telewizją i telefonem internet światłowodowy w Sucha Beskidzka, Stryszawa, Krzeszów, Kuków | zajdzyj Serwis laptopów naprawimy wszystko | noclegi nad morzem w domkach wolne domki nad morzem Ostrowo last minute domki nad morzem