e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne
Promocja: -45%


Monitoring i bezpieczeñstwo sieci

Chris Fry, Martin Nystrom
promocja -45%
cena: 39 z 21.45 z
Data wydania: 2012-07-13
stron: 224, miêkka oprawa, format: 168x237

wicej na stronie helion.pl

Poznaj najskuteczniejsze metody
obrony sieci korporacyjnych

  • Jak stworzyæ profesjonalny system kontroli zabezpieczeñ?
  • Jak utrzymaæ solidne ¼ród³a danych?
  • Jak okre¶liæ rodzaje zdarzeñ niezbêdne do wykrywania naruszeñ regu³?
Wszêdobylsko¶æ i niesamowite mo¿liwo¶ci wspó³czesnych z³o¶liwych programów sprawiaj±, ¿e nikt dzi¶ nie mo¿e polegaæ wy³±cznie na oprogramowaniu antywirusowym - nawet je¶li jest ono wci±¿ aktualizowane. Z powodu ci±gle zmieniaj±cego siê zagro¿enia dla systemu informatycznego organizacji niezbêdne sta³o siê aktywne monitorowanie sieci. Autorzy tej ksi±¿ki proponuj± Ci taki w³a¶nie nowoczesny, skuteczny system zabezpieczeñ. Je¶li spróbujesz wdro¿yæ u siebie kilka z ich zaleceñ, w znacznym stopniu podniesiesz bezpieczeñstwo sieci korporacyjnej. Je¶li natomiast zrealizujesz wszystkie zalecenia, masz szansê stworzyæ jeden z najlepszych na ¶wiecie systemów monitoruj±cych! Zatem do dzie³a!
Ksi±¿ka "Monitoring i bezpieczeñstwo sieci" zawiera zestaw wyj±tkowych metod, s³u¿±cych do wykrywania incydentów w sieciach globalnych. Autorzy - eksperci do spraw bezpieczeñstwa - najpierw podaj± elementy niezbêdne do prowadzenia skutecznego monitorowania sieci, a nastêpnie pokazuj±, jak stworzyæ ukierunkowane strategie oraz wdro¿yæ pragmatyczne techniki ochrony. Z tego podrêcznika dowiesz siê, w jaki sposób definiowaæ regu³y dotycz±ce bezpieczeñstwa, regulacji i kryteriów monitorowania. Nauczysz siê zbieraæ informacje o infrastrukturze poddawanej obserwacji, wybieraæ cele i ¼ród³a monitorowania. Dziêki temu samodzielnie stworzysz niezawodny system kontroli zabezpieczeñ!
  • Implementowanie regu³ monitorowania
  • Rodzaje regu³
  • Taksonomia sieci
  • Wybieranie celów monitorowania
  • Wybieranie ¼róde³ zdarzeñ
  • Automatyczne monitorowanie systemów
  • Telemetria sieci
  • Zarz±dzanie adresami IP

Zabezpiecz sieæ - wykorzystaj najskuteczniejsze,
nowoczesne metody monitorowania systemów informatycznych!



Cena: 21.45 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Microsoft Security, Compliance, and Identity Fundamentals Exam Ref SC-900 (119.00z)
Podstawy ochrony komputerów (21.45z)
Skanowanie sieci z Kali Linux. Receptury (37.95z)
Security CCNA 210-260. Zostañ administratorem sieci komputerowych Cisco (48.95z)
Amazon Web Services w akcji. Wydanie II (62.37z)
Jak nie zostawiaæ ¶ladów w Internecie (10.50z)
Security CCNA 210-260. Zostañ administratorem sieci komputerowych Cisco (89.00z)
Praktyczna analiza pakietów. Wykorzystanie narzêdzia Wireshark do rozwi±zywania problemów zwi±zanych z sieci±. Wydanie III (69.00z)
Bezpieczeñstwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 (99.00z)
Network Security Tools. Writing, Hacking, and Modifying Security Tools (118.15z)
Python for Offensive PenTest (109.00z)
Bezpieczeñstwo rozproszonych systemów informatycznych (26.40z)
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolê nad ¶wiatem (16.90z)
Oszukaj mnie, je¶li potrafisz. Proste sposoby przechytrzenia wspó³czesnych kanciarzy (13.90z)
Bezpieczeñstwo systemu e-commerce, czyli jak bez ryzyka prowadziæ biznes w internecie (24.70z)
Mastering Palo Alto Networks - Second Edition (139.00z)
Network Analysis using Wireshark 2 Cookbook - Second Edition (159.00z)
Kali Linux. Audyt bezpieczeñstwa sieci Wi-Fi dla ka¿dego. Wydanie II (69.00z)
Getting Started with Web Components (54.99z)
Ocena bezpieczeñstwa sieci wyd. 3 (55.44z)

Pozostae z serii: Inne

BIOS. Leksykon. Wydanie IV. eBook. Pdf (27.90z)
Trening mentalny biegacza. Jak utrzymaæ motywacjê (18.10z)
Hands-On Healthcare Data (288.15z)
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na ¶wiecie (38.35z)
Wprowadzenie do groznawstwa (34.20z)
Programowanie w C. Sprytne podej¶cie do trudnych zagadnieñ, których wola³by¶ unikaæ (takich jak jêzyk C) (36.85z)
RozGROMiæ konkurencjê. Sprawdzone w boju strategie dowodzenia, motywowania i zwyciê¿ania. Wydanie II rozszerzone (26.95z)
MongoDB w akcji (48.95z)
Personal branding, czyli jak skutecznie zbudowaæ autentyczn± markê osobist± (12.90z)
Learning PHP. A Gentle Introduction to the Web's Most Popular Language (152.15z)
SQL. Zaawansowane techniki programowania (57.82z)
Tworzenie oprogramowania w 30 dni. Programuj zwinnie i szybko! (39.90z)
AutoCAD 2009. Pierwsze kroki (34.90z)
Civic Apps Competition Handbook (38.17z)
Certyfikowany tester ISTQB. Poziom podstawowy (47.40z)
My¶lenie systemowe. Wprowadzenie (31.44z)
Python. Wprowadzenie (55.00z)
Sage Symfonia 50cloud Finanse i Ksiêgowo¶æ (55.20z)
Sterowniki PLC w praktyce in¿ynierskiej (78.10z)
Uniwersalna Platforma Windows. Kurs video. Poziom pierwszy. Programowanie aplikacji dla urz±dzeñ desktopowych, mobilnych i holograficznych (39.00z)

najlepszy symetryczny bezprzewodowy internet pewelka telefon | wczasy nad morzem Dźwirzyno noclegi noclegi nad morzem