ODBIERZ TWÓJ BONUS :: »

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 William Stallings, Lawrie Brown

Autorzy:
William Stallings, Lawrie Brown
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.7/6  Opinie: 6
Stron:
632
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
71,40 zł 119,00 zł (-40%)
59,50 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
59,50 zł 119,00 zł (-50%)
19,90 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zasad bezpieczeństwa komputerowego i ich praktycznego wdrażania
  • Identyfikowania zagrożeń, ataków oraz powierzchni ataku w systemach IT
  • Oceniania ryzyka i opracowywania strategii bezpieczeństwa
  • Stosowania narzędzi kryptograficznych: szyfrowania symetrycznego, asymetrycznego i podpisów cyfrowych
  • Uwierzytelniania użytkowników: hasła, żetony, biometryka i metody zdalne
  • Kontrolowania dostępu do zasobów z wykorzystaniem różnych modeli (uznaniowy, ról, atrybutów)
  • Zapewnienia bezpieczeństwa baz danych i centrów danych, w tym ochrony przed atakami SQL Injection
  • Rozpoznawania rodzajów szkodliwego oprogramowania oraz metod ich rozprzestrzeniania
  • Obrony przed atakami typu odmowa świadczenia usług (DoS, DDoS) i reagowania na incydenty
  • Wykrywania włamań z użyciem systemów IDS, honeypotów i narzędzi takich jak Snort
  • Konfigurowania zapór sieciowych i systemów zapobiegania włamaniom (IPS)
  • Zapobiegania atakom na oprogramowanie, w tym przepełnieniom bufora
  • Pisania bezpiecznego kodu i współpracy programów z systemem operacyjnym
  • Zabezpieczania systemów operacyjnych Linux, UNIX, Windows oraz środowisk wirtualnych
  • Ochrony środowisk chmurowych i urządzeń internetu rzeczy (IoT)
  • Stosowania standardów oraz najlepszych praktyk bezpieczeństwa w organizacji

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.

Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.

Najciekawsze zagadnienia:

  • Zasady bezpieczeństwa i ich wdrożenie
  • Bezpieczeństwo oprogramowania i infrastruktury
  • Elementy kryptografii
  • Praca administratora bezpieczeństwa
  • Zapewnienie bezpiecznej pracy sieci

Cyberobrona: bądź czujny i przygotuj się!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorach książki

William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.

Dr Lawrie Brown wykłada w School of Engineering and Information Technology w Australii. Specjalizuje się w zagadnieniach komunikacji oraz bezpieczeństwa systemów, a także kryptografii i projektowania bezpiecznych środowisk zdalnego wykonywania kodu.

William Stallings, Lawrie Brown - pozostałe książki

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie zagadnienia obejmuje książka "Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1"?
Książka kompleksowo omawia tematy związane z bezpieczeństwem systemów IT, takie jak kryptografia, uwierzytelnianie użytkowników, kontrola dostępu, bezpieczeństwo baz danych, ochrona przed malware, ataki DDoS, wykrywanie włamań, zapory sieciowe, bezpieczeństwo oprogramowania, systemów operacyjnych, chmur i internetu rzeczy.
2. Czy książka zawiera praktyczne przykłady i zadania?
Tak, w każdym rozdziale znajdują się praktyczne przykłady, pytania sprawdzające oraz zadania, które pomagają utrwalić i zastosować zdobytą wiedzę w praktyce.
3. Czy książka jest aktualna względem najnowszych zagrożeń i technologii?
Tak, jest to czwarte, zaktualizowane i rozszerzone wydanie, które uwzględnia aktualne trendy, nowe rodzaje zagrożeń oraz najnowsze standardy i technologie z zakresu cyberbezpieczeństwa.
4. Czy do nauki z tej książki potrzebna jest specjalistyczna wiedza techniczna?
Podstawowa znajomość zagadnień informatycznych będzie pomocna, jednak książka została napisana w przystępny sposób i wyjaśnia kluczowe pojęcia, co umożliwia naukę zarówno osobom początkującym, jak i bardziej zaawansowanym.
5. Czy książka nadaje się jako podręcznik akademicki lub materiał do kursów?
Tak, książka jest wykorzystywana jako podręcznik na uczelniach technicznych i kursach z zakresu bezpieczeństwa IT, dzięki szerokiemu zakresowi tematów i uporządkowanej strukturze.
6. W jakiej formie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji papierowej oraz jako e-book (PDF, ePub, mobi), co pozwala na wygodne czytanie na różnych urządzeniach.
7. Czy po zakupie e-booka na Helion.pl mogę korzystać z niego na kilku urządzeniach?
Tak, po zakupie e-booka możesz pobrać go w kilku formatach i korzystać z niego na komputerze, tablecie, smartfonie lub czytniku e-booków.
8. Jakie umiejętności praktyczne można zdobyć po przeczytaniu tej książki?
Po lekturze zdobędziesz wiedzę na temat identyfikacji zagrożeń, wdrażania zabezpieczeń, wykrywania i reagowania na ataki, zarządzania dostępem oraz ochrony systemów, aplikacji i sieci przed różnymi typami cyberzagrożeń.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
71,40 zł
Dodaj do koszyka
Ebook
59,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile