Bezpieczeństwo informacyjne. Nowe wyzwania
- Autor:
- Krzysztof Lidermann
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 423
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Bezpieczeństwo informacyjne. Nowe wyzwania
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)79.20 zł
99.00 zł(-20%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71.40 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%)
Ebooka "Bezpieczeństwo informacyjne. Nowe wyzwania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo informacyjne. Nowe wyzwania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo informacyjne. Nowe wyzwania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-0144-9, 9788301201449
- Data wydania ebooka:
- 2018-09-04 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 81637
- Rozmiar pliku ePub:
- 5.2MB
- Rozmiar pliku Mobi:
- 10.1MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Wstęp
- 1. Wprowadzenie do ochrony informacji
- 1.1. Prywatność, anonimowość, poufność, ...
- 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty
- 1.2.1. Zagrożenia
- 1.2.2. Podatności
- 1.2.2.1. Security Content Automation Protocol (SCAP)
- 1.2.2.2. Cykl życia podatności oprogramowania
- 1.2.3. Zabezpieczenia
- 1.2.4. Incydenty i zarządzanie incydentami
- 1.2.4.1. Obsługa incydentów podstawowe wytyczne norm i standardów
- 1.2.4.2. Zgłoszenie incydentu
- 1.2.4.3. Zasoby do obsługi incydentu
- 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego
- 1.3.1. Cykl życia systemu
- 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego
- 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
- 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
- 1.3.5. Dokumentowanie prac projektowych
- 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów
- Literatura
- 2. Modele ochrony informacji
- 2.1. Organizacja dostępu do informacji
- 2.2. Sterowanie dostępem do informacji
- 2.3. Model GrahamaDenninga
- 2.4. Model BellaLaPaduli
- 2.5. Model Biby
- 2.6. Model BreweraNasha (chiński mur)
- 2.7. Model ClarkaWilsona
- 2.8. Model HarrisonaRuzzoUllmana (HRU)
- 2.8.1. Uogólnienie modelu HRU model TAM
- 2.9. Podstawowe Twierdzenie Bezpieczeństwa
- 2.9.1. Konkretyzacja BST
- 2.10. Podsumowanie
- Literatura
- 3. Zarządzanie ryzykiem
- 3.1. Charakterystyka procesu zarządzania ryzykiem
- 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem
- 3.2.1. Norma PN-ISO/IEC 27005:2010
- 3.2.2. Standardy FIPS/NIST
- 3.2.3. ISO 31000 rodzina norm dotyczących zarządzania ryzykiem
- 3.2.4. Rekomendacja D
- 3.3. Analiza ryzyka identyfikacja zakresu, środowiska, zagrożeń i podatności
- 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka
- 3.3.2. Identyfikacja zagrożeń i podatności
- 3.4. Analiza ryzyka szacowanie ryzyka
- 3.4.1. Oszacowanie ryzyka metoda ilościowa
- 3.4.2. Oszacowanie ryzyka metoda jakościowa
- 3.4.3. Burza mózgów identyfikacje zagrożeń i podatności
- 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005
- 3.4.5. Szacowanie ryzyka według organizacji Microsoft
- 3.4.6. Szacowanie ryzyka analiza bezpieczeństwa dla systemów sterowania
- 3.5. Zmniejszanie wartości ryzyka
- 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń
- 3.6. Akceptacja ryzyka szczątkowego
- 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem
- 3.7. Administrowanie ryzykiem
- Literatura
- 4. Dokumentowanie systemu ochrony informacji
- 4.1. Polityka bezpieczeństwa
- 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
- 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji
- 4.3.1. Plan zapewniania ciągłości działania nazewnictwo i struktura
- 4.3.2. Przygotowanie planu zapewniania ciągłości działania
- 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania
- 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
- 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania
- 4.4.1. Kopie bezpieczeństwa
- 4.4.2. Kopie bezpieczeństwa infrastruktura i organizacja
- 4.4.3. Zdalna kopia bezpieczeństwa
- 4.4.4. Zapasowe ośrodki przetwarzania danych
- 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania
- 4.5.1. Wariant 1
- 4.5.2. Wariant 2
- 4.5.3. Wariant 3
- Literatura
- 5. Badanie i ocena stanu ochrony informacji
- 5.1. Diagnostyka techniczna
- 5.2. Testowanie jako element diagnostyki technicznej
- 5.3. Testy penetracyjne jako szczególny przypadek testowania
- 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji
- 5.5. Metodyka LPA
- Literatura
- 6. Standardy i normy bezpieczeństwa informacyjnego
- 6.1. Standardy i normy wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
- 6.1.1. Common Criteria i norma ISO/IEC 15408
- 6.1.2. Publikacje specjalne NIST serii 800
- 6.1.3. CIS Critical Security Controls
- 6.1. Standardy i normy wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
- 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji
- 6.2.1. COBITTM dobre praktyki w zakresie ładu informatycznego
- 6.2.2. Zarządzanie bezpieczeństwem informacji standard BS 7799 i normy serii ISO/IEC 2700x
- 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013
- 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013
- 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym
- 6.3.1. Norma ISO/IEC 21827 i SSE-CMM System Security Engineering Capability Maturity Model
- 6.3.2. ITIL IT Infrastructure Library
- Literatura
- 7. Polityka informowania oddziaływanie przekazem informacji
- 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej
- 7.2. Komunikacja strategiczna
- 7.3. Definicje Komunikacji strategicznej
- 7.4. Charakterystyka Komunikacji strategicznej
- 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej
- 7.6. Relacje Komunikacji strategicznej
- 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi
- 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną
- 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną
- 7.7. Komunikacja strategiczna uwagi ogólne
- Literatura
- Załącznik. Metodyka LPA przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego
- Wykaz używanych terminów i symboli graficznych
- Wstęp
- Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji
- Z2. Wyposażenie narzędziowe Zespołu audytowego
- Z.2.1. Kwestionariusze ankietowe
- Z.2.2. Szablony edycyjne dokumentów
- Z.2.3. Skanery bezpieczeństwa
- Z.2.4. Skanery konfiguracji
- Z.2.5. Skanery inwentaryzacyjne
- Z.2.6. Zestawy narzędzi do badań technicznych
- Z3. Procesy audytowe
- Z4. Specyfikacja dokumentów audytowych
- Z.4.1. Tabele IPO
- Z.4.2. Specyfikacja zbiorcza dokumentów
- Z5. Diagramy przepływu danych
- Z6. Rzetelne praktyki
- Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej
- Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
- Podsumowanie
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
FASCYNUJĄCA OPOWIEŚĆ O NAJWAŻNIEJSZYM ORGANIE W NASZYM CIELE Na przestrzeni wieków serce uznawano za siedzibę ludzkich uczuć. Mieściło w sobie duszę, pamięć, emocje, myśli oraz inteligencję. To właśnie serce, a nie mózg, stanowiło najważniejszy organ w ciele człowieka. W kolejnych stuleciach teo...(47.20 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł(-25%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(46.23 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Laureat Nagrody Nobla i jeden z największych fizyków XX wieku, Richard Feynman, miał niezwykły talent do wyjaśniania ogółowi społeczeństwa trudnych zagadnień. Kolejna część jego wykładów to znakomite źródło wiedzy na temat relatywistycznej teorii grawitacji. Książka powstała na podstawie notatek ...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(52.93 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(79.73 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(39.90 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Fascynująca kultura Japonii Od prehistorii do współczesności W Dziejach kultury japońskiej profesor Ewa Pałasz-Rutkowska zabiera czytelników w podróż po fascynującej kulturze Japonii. Przedstawia sposób życia jej mieszkańców, ich język, wierzenia oraz zwyczaje i obyczaje. Prezentuje największe ...(66.33 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
Narodziny naukowej psychologii to fascynująca opowieść. Zaczyna się od przednaukowych koncepcji funkcjonowania psychicznego człowieka: frenologii, mesmeryzmu, spirytualizmu i leczenia mentalnego. W toku wyłaniania się i rozwoju psychologii jako dyscypliny naukowej te zdroworozsądkowe i potoczne k...(52.93 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo informacyjne. Nowe wyzwania Krzysztof Lidermann (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)