e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne
Promocja: -44%


Incydenty bezpieczeñstwa. Metody reagowania w informatyce ¶ledczej

Jason Luttgens, Matthew Pepe, Kevin Mandia
promocja -44%
cena: 97.232142857143 z 54.45 z
Data wydania: 2016-02-07
stron: 608, miêkka oprawa, format: 170x230

wicej na stronie helion.pl
Pomiêdzy administratorami systemów informatycznych a cyberprzestêpcami trwa ci±g³y wy¶cig zbrojeñ. Ewoluuj± zarówno stosowane zabezpieczenia, jak i metody kradzie¿y — jedne i drugie staj± siê coraz bardziej wyrafinowane. W grê wchodz± przecie¿ du¿e pieni±dze, presti¿, zaufanie, a bywa, ¿e stawka jest o wiele wiêksza. Praca osoby zajmuj±cej siê bezpieczeñstwem urz±dzeñ informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ci±g³ej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyci±gania wniosków z wykrytych incydentów.

Niniejsza ksi±¿ka jest wyczerpuj±cym podrêcznikiem bezpieczeñstwa systemów informatycznych, a ¶ci¶lej rzecz ujmuj±c — procedur reagowania na incydenty bezpieczeñstwa. To lektura obowi±zkowa zarówno dla osób z najwy¿szego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmuj±cych siê bezpieczeñstwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeñ, ale tak¿e opisano, co nale¿y zrobiæ (i w jakiej kolejno¶ci) w przypadku wykrycia ich naruszeñ. Co wa¿ne, ta wiedza jest aktualna i oparta na najlepszych do¶wiadczeniach wybitnych specjalistów.

Przedstawiono tu miêdzy innymi:
  • zasady budowy infrastruktury umo¿liwiaj±cej metodyczne reagowanie na incydenty bezpieczeñstwa
  • metody wykrywania ¶ladów w³amañ i identyfikacji wska¼ników zagro¿eñ
  • sposoby prowadzenia czynno¶ci ¶ledczych i analizy danych zgromadzonych w tym procesie
  • metodykê analizy szkodliwego kodu
  • techniki raportowania procesów reakcji na incydent
  • zasady tworzenia i wdra¿ania kompleksowych planów naprawczych

B±d¼ czujny i nie daj siê zaskoczyæ!


Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat s± zwi±zani z bezpieczeñstwem systemów informatycznych oraz informatyk± ¶ledcz±. Przeprowadzili wiele ¶ledztw dotycz±cych szpiegostwa przemys³owego czy kradzie¿y danych, w tym danych z kart kredytowych; zajmowali siê tak¿e badaniem i rozwojem metod ¶ledczych, testowaniem sprzêtu i oprogramowania. Wszyscy trzej pracowali w instytucjach pañstwowych (Air Force) czy agencjach rz±dowych (NASA).



Cena: 54.45 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Practical Cloud Native Security with Falco (220.15z)
Bug Bounty Hunting Essentials (139.00z)
Bezpieczeñstwo informacji i us³ug w nowoczesnej instytucji i firmie (82.98z)
Practical Linux Security Cookbook (159.00z)
Pandas 1.x Cookbook - Second Edition (129.00z)
Metasploit. Receptury pentestera. Wydanie II (59.00z)
DeRATyzacja komputerów. Jak schwytaæ i ubiæ trojany, gdy antywirusy zawodz± (12.72z)
Network Security Assessment. Know Your Network. 3rd Edition (186.15z)
Learning CoreDNS. Configuring DNS for Cloud Native Environments (220.15z)
Skanowanie sieci z Kali Linux. Receptury (69.00z)
Kali Linux Web Penetration Testing Cookbook (179.00z)
Bezpieczeñstwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 (99.00z)
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII (54.45z)
Malware Analysis Techniques (159.00z)
Blue team i cyberbezpieczeñstwo. Zestaw narzêdzi dla specjalistów od zabezpieczeñ w sieci (44.16z)
Jak dzia³a oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie u¿ywanych technologii (26.95z)
Hands-On Penetration Testing with Python (129.00z)
Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition (169.15z)
Praktyczna analiza pakietów. Wykorzystanie narzêdzia Wireshark do rozwi±zywania problemów zwi±zanych z sieci±. Wydanie III (69.00z)
CCNA Security 210-260 Certification Guide (139.00z)

Pozostae z serii: Inne

Windows 10 PL. Optymalizacja i zaawansowane zarz±dzanie systemem (32.45z)
Hands-On Embedded Programming with C++17 (139.00z)
The Kerbal Player's Guide. The Easiest Way to Launch a Space Program (143.65z)
INTERsoft IntelliCAD 5.0 PL. Pierwsze kroki (39.00z)
Microsoft Project 2007: The Missing Manual. The Missing Manual (135.15z)
Rozmowa kwalifikacyjna. O czym nie wiedza kandydaci do pracy, czyli sekrety rekrutuj±cych. Wydanie II rozszerzone (23.92z)
Mastering Visual Studio 2017 (189.00z)
ESB. Magistrala us³ug korporacyjnych (32.45z)
Wojownik sieci. Wydanie II. eBook. ePub (79.00z)
Sztuka b³yskawicznej koncentracji. Mistrzostwo w zarz±dzaniu uwag± (12.90z)
BGP. Building Reliable Networks with the Border Gateway Protocol (135.15z)
Adobe Illustrator CS5/CS5 PL. Oficjalny podrêcznik (84.90z)
Pokemon GO (18.97z)
Express.js. Tworzenie aplikacji sieciowych w Node.js (59.00z)
Jêzyk SQL. Przyjazny podrêcznik. Wydanie II (28.20z)
Access Database Design & Programming. Creating Programmable Database Applications with Access 97, 2000, 2002 & 2003. 3rd Edition (135.15z)
Microsoft Excel 2016 Krok po kroku (55.44z)
Photoshop w trampkach. Stwórz w³asny album rodzinny (16.47z)
ABC CorelDRAW X6 PL (21.95z)
Head First Software Development. A Learner's Companion to Software Development (169.15z)

najlepszy symetryczny bezprzewodowy internet pewelka telefon | wczasy nad morzem Dźwirzyno noclegi noclegi nad morzem | dentysta pszów | noclegi ciechocinek