Tylko dzisiaj!
Promocja dnia
Cena: 63 44.10 z³
Jak zarabiaæ kilkadziesi±t dolarów dziennie?
Cena: 39.97 z³
Visual Studio .NET 2005
Cena: 29.95 z³
Promocja dnia
30% taniej

Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: Jak zarabiaæ kilkadziesi±t dolarów dziennie?
Darmowa czê¶æ I

Poznaj sekrety Google AdSense
Cena: 39.97 z³
Visual Studio .NET 2005
Dwie darmowe czê¶ci

Sekrety jêzyka C#
Cena: 29.95 z³
Kategoria: Bezpieczeñstwo sieci
Seria: Inne
Promocja: -44%
Incydenty bezpieczeñstwa. Metody reagowania w informatyce ¶ledczej
Jason Luttgens, Matthew Pepe, Kevin Mandia
Data wydania: 2016-02-07
stron: 608, miêkka oprawa, format: 170x230
stron: 608, miêkka oprawa, format: 170x230
Pomiêdzy administratorami systemów informatycznych a cyberprzestêpcami trwa ci±g³y wy¶cig zbrojeñ. Ewoluuj± zarówno stosowane zabezpieczenia, jak i metody kradzie¿y — jedne i drugie staj± siê coraz bardziej wyrafinowane. W grê wchodz± przecie¿ du¿e pieni±dze, presti¿, zaufanie, a bywa, ¿e stawka jest o wiele wiêksza. Praca osoby zajmuj±cej siê bezpieczeñstwem urz±dzeñ informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ci±g³ej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyci±gania wniosków z wykrytych incydentów.
Niniejsza ksi±¿ka jest wyczerpuj±cym podrêcznikiem bezpieczeñstwa systemów informatycznych, a ¶ci¶lej rzecz ujmuj±c — procedur reagowania na incydenty bezpieczeñstwa. To lektura obowi±zkowa zarówno dla osób z najwy¿szego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmuj±cych siê bezpieczeñstwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeñ, ale tak¿e opisano, co nale¿y zrobiæ (i w jakiej kolejno¶ci) w przypadku wykrycia ich naruszeñ. Co wa¿ne, ta wiedza jest aktualna i oparta na najlepszych do¶wiadczeniach wybitnych specjalistów.
Przedstawiono tu miêdzy innymi:
- zasady budowy infrastruktury umo¿liwiaj±cej metodyczne reagowanie na incydenty bezpieczeñstwa
- metody wykrywania ¶ladów w³amañ i identyfikacji wska¼ników zagro¿eñ
- sposoby prowadzenia czynno¶ci ¶ledczych i analizy danych zgromadzonych w tym procesie
- metodykê analizy szkodliwego kodu
- techniki raportowania procesów reakcji na incydent
- zasady tworzenia i wdra¿ania kompleksowych planów naprawczych
B±d¼ czujny i nie daj siê zaskoczyæ!
Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat s± zwi±zani z bezpieczeñstwem systemów informatycznych oraz informatyk± ¶ledcz±. Przeprowadzili wiele ¶ledztw dotycz±cych szpiegostwa przemys³owego czy kradzie¿y danych, w tym danych z kart kredytowych; zajmowali siê tak¿e badaniem i rozwojem metod ¶ledczych, testowaniem sprzêtu i oprogramowania. Wszyscy trzej pracowali w instytucjach pañstwowych (Air Force) czy agencjach rz±dowych (NASA).
Cena: 54.45 z³
Pozosta³e z kategorii: Bezpieczeñstwo sieci
Practical Cloud Native Security with Falco (220.15z³)Bug Bounty Hunting Essentials (139.00z³)
Bezpieczeñstwo informacji i us³ug w nowoczesnej instytucji i firmie (82.98z³)
Practical Linux Security Cookbook (159.00z³)
Pandas 1.x Cookbook - Second Edition (129.00z³)
Metasploit. Receptury pentestera. Wydanie II (59.00z³)
DeRATyzacja komputerów. Jak schwytaæ i ubiæ trojany, gdy antywirusy zawodz± (12.72z³)
Network Security Assessment. Know Your Network. 3rd Edition (186.15z³)
Learning CoreDNS. Configuring DNS for Cloud Native Environments (220.15z³)
Skanowanie sieci z Kali Linux. Receptury (69.00z³)
Kali Linux Web Penetration Testing Cookbook (179.00z³)
Bezpieczeñstwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 (99.00z³)
Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII (54.45z³)
Malware Analysis Techniques (159.00z³)
Blue team i cyberbezpieczeñstwo. Zestaw narzêdzi dla specjalistów od zabezpieczeñ w sieci (44.16z³)
Jak dzia³a oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie u¿ywanych technologii (26.95z³)
Hands-On Penetration Testing with Python (129.00z³)
Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition (169.15z³)
Praktyczna analiza pakietów. Wykorzystanie narzêdzia Wireshark do rozwi±zywania problemów zwi±zanych z sieci±. Wydanie III (69.00z³)
CCNA Security 210-260 Certification Guide (139.00z³)
Pozosta³e z serii: Inne
Windows 10 PL. Optymalizacja i zaawansowane zarz±dzanie systemem (32.45z³)Hands-On Embedded Programming with C++17 (139.00z³)
The Kerbal Player's Guide. The Easiest Way to Launch a Space Program (143.65z³)
INTERsoft IntelliCAD 5.0 PL. Pierwsze kroki (39.00z³)
Microsoft Project 2007: The Missing Manual. The Missing Manual (135.15z³)
Rozmowa kwalifikacyjna. O czym nie wiedza kandydaci do pracy, czyli sekrety rekrutuj±cych. Wydanie II rozszerzone (23.92z³)
Mastering Visual Studio 2017 (189.00z³)
ESB. Magistrala us³ug korporacyjnych (32.45z³)
Wojownik sieci. Wydanie II. eBook. ePub (79.00z³)
Sztuka b³yskawicznej koncentracji. Mistrzostwo w zarz±dzaniu uwag± (12.90z³)
BGP. Building Reliable Networks with the Border Gateway Protocol (135.15z³)
Adobe Illustrator CS5/CS5 PL. Oficjalny podrêcznik (84.90z³)
Pokemon GO (18.97z³)
Express.js. Tworzenie aplikacji sieciowych w Node.js (59.00z³)
Jêzyk SQL. Przyjazny podrêcznik. Wydanie II (28.20z³)
Access Database Design & Programming. Creating Programmable Database Applications with Access 97, 2000, 2002 & 2003. 3rd Edition (135.15z³)
Microsoft Excel 2016 Krok po kroku (55.44z³)
Photoshop w trampkach. Stwórz w³asny album rodzinny (16.47z³)
ABC CorelDRAW X6 PL (21.95z³)
Head First Software Development. A Learner's Companion to Software Development (169.15z³)
najlepszy symetryczny bezprzewodowy internet pewelka telefon | wczasy nad morzem Dźwirzyno noclegi noclegi nad morzem | dentysta pszów | noclegi ciechocinek