Książka - Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 2

DODAJ DO LISTY ŻYCZEŃ

Masz tę lub inne książki?

Sprzedaj je u nas

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 2

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 2

DODAJ DO LISTY ŻYCZEŃ

Masz tę lub inne książki?

Sprzedaj je u nas

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.

Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.

Najciekawsze zagadnienia:

  • zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
  • praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury
  • standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
  • bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
  • środowiska zaufane i zabezpieczenia wielopoziomowe.

Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!

Cena rynkowa: 129.00 zł

Wybierz stan zużycia:

WIĘCEJ O SKALI

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.

Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.

Najciekawsze zagadnienia:

  • zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
  • praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury
  • standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
  • bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
  • środowiska zaufane i zabezpieczenia wielopoziomowe.

Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!

Szczegóły

Opinie

Inne książki tego autora

Książki z tej samej kategorii

Dostawa i płatność

Szczegóły

Okładka: Twarda

Ilość stron: 624

Rok wydania: 2019

Rozmiar: 170 x 245 mm

ID: 9788328343009

Wydawnictwo: Helion

Inne książki: Lawrie Brown

William Stallings, Lawrie Brown
Broszurowa , 72h wysyłka
Nowa Wyprzedaż
Twarda , W magazynie
Używana Wyprzedaż Okazja

Taniej o 49.63 zł 99.00 zł

Twarda , 72h wysyłka
Nowa Wyprzedaż Okazja

Taniej o 9.13 zł 129.00 zł

William Stallings, Lawrie Brown
Broszurowa , 72h wysyłka
Nowa Wyprzedaż

Inne książki: Bazy danych

Miękka , W magazynie
Używana Wyprzedaż Okazja

Taniej o 38.33 zł 45.87 zł

Miękka , W magazynie
Używana Wyprzedaż Okazja

Taniej o 15.51 zł 69.00 zł

Broszurowa , W magazynie
Używana Wyprzedaż Okazja

Taniej o 28.26 zł 69.00 zł

Broszurowa , W magazynie
Używana Okazja

Taniej o 20.33 zł 49.00 zł

Miękka , W magazynie
Używana Okazja

Taniej o 21.68 zł 29.90 zł

Miękka , W magazynie
Używana Okazja

Taniej o 26.21 zł 39.00 zł

Miękka , W magazynie
Używana Okazja

Taniej o 18.80 zł 39.00 zł

Opinie użytkowników
0.0
0 recenzji

Sposoby dostawy

Płatne z góry

InPost Paczkomaty 24/7

InPost Paczkomaty 24/7

13.99 zł

Darmowa dostawa od 190 zł

ORLEN Paczka

ORLEN Paczka

11.99 zł

Darmowa dostawa od 190 zł

Kurier GLS

Kurier GLS

12.99 zł

Darmowa dostawa od 190 zł

Kurier DPD

Kurier DPD

13.99 zł

Darmowa dostawa od 190 zł

Pocztex Kurier

Pocztex Kurier

12.99 zł

Darmowa dostawa od 190 zł

Kurier GLS - kraje UE

Kurier GLS - kraje UE

69.00 zł

Odbiór osobisty (Dębica)

Odbiór osobisty (Dębica)

3.00 zł

Płatne przy odbiorze

Kurier GLS pobranie Kurier GLS pobranie

23.99 zł

Sposoby płatności

Płatność z góry

Przedpłata

platnosc

Zwykły przelew info