Korzystając z naszej strony wyrażasz zgodę na wykorzystywanie przez nas plików cookies, w celu dostosowania się do Twoich preferencji oraz w celu zapewnienia Ci wygody podczas przeglądania strony www. Aby dowiedzieć się więcej na temat cookies oraz w jaki sposób z nich korzystamy, kliknij tutaj
×
0 0

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Kliknij w zdjęcie, aby powiększyć

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

  • Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
- + Dopasuj

Produkt chwilowo niedostępny

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

dodaj do schowka znajdź podobny
Podziel się:
Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.

Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.

Przedstawiono tu między innymi:
  • zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
  • metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
  • sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
  • metodykę analizy szkodliwego kodu
  • techniki raportowania procesów reakcji na incydent
  • zasady tworzenia i wdrażania kompleksowych planów naprawczych
Ogólne

Ilość stron

608

Rok Wydania

2016

ISBN

978-83-283-1483-2

Autor

Jason Luttgens , Kevin Mandia , Matthew Pepe

Oprawa

Miękka

Gatunek

Poradnik - Oprogramowanie

Wydawca

Helion

Inteligentny dom to jeszcze do niedawna futurystyczna wizja z książek czy filmów science-fiction, obecnie coraz śmielej realizowana w prawdziwym świecie. Możliwość zdalnego zarządzania domowymi sprzętami, oświetleniem i energią, to atrakcyjna alternatywa dla tego, co znaliśmy do tej pory.

2016 rok dostarczył dużo emocji i dużo pozytywnych niespodzianek, o czym przekonał się każdy śledzący rynek nowych technologii. Za nami kilka dużych konferencji i głośnych premier, które wywołały niemałe poruszenie na rynku urządzeń mobilnych czy w sercach i umysłach graczy. Jakie urządzenia dał nam 2016 rok? Zobaczcie przegląd najważniejszych hitów.

Koszt dostawy:

Zmień kod pocztowy

Sprawdź dostępność produktu w Twojej okolicy

Loader...
pixel Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej