ODBIERZ TWÓJ BONUS :: »

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 William Stallings, Lawrie Brown

Autorzy:
William Stallings, Lawrie Brown
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.0/6  Opinie: 1
Stron:
624
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
71,40 zł 119,00 zł (-40%)
71,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
59,50 zł 119,00 zł (-50%)
59,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zarządzania bezpieczeństwem systemów informatycznych w organizacji
  • Analizowania i oceny ryzyka związanego z bezpieczeństwem IT
  • Tworzenia i wdrażania polityk bezpieczeństwa
  • Stosowania procedur reagowania na incydenty bezpieczeństwa
  • Opracowywania planów ciągłości działania i odzyskiwania po awarii
  • Zapobiegania szkodom wyrządzanym przez pracowników i osoby trzecie
  • Wykorzystywania algorytmów kryptograficznych do ochrony danych
  • Rozpoznawania i przeciwdziałania atakom na zaszyfrowane dane
  • Zabezpieczania sieci bezprzewodowych i urządzeń mobilnych
  • Stosowania standardów bezpieczeństwa w systemach Linux i Windows
  • Projektowania środowisk zaufanych i zabezpieczeń wielopoziomowych
  • Przeprowadzania audytów bezpieczeństwa i testów penetracyjnych
  • Wdrażania procedur aktualizacji i przeglądów polityk bezpieczeństwa
  • Edukowania personelu w zakresie cyberbezpieczeństwa
  • Analizowania studiów przypadków i wyciągania wniosków z realnych incydentów

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy — od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.

Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.

Najciekawsze zagadnienia:

  • zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
  • praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury
  • standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
  • bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
  • środowiska zaufane i zabezpieczenia wielopoziomowe

Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorach książki

William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.

Dr Lawrie Brown wykłada w School of Engineering and Information Technology w Australii. Specjalizuje się w zagadnieniach komunikacji oraz bezpieczeństwa systemów, a także kryptografii i projektowania bezpiecznych środowisk zdalnego wykonywania kodu.

William Stallings, Lawrie Brown - pozostałe książki

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera aktualne informacje dotyczące zagrożeń i technik zabezpieczeń?
Tak, książka została zaktualizowana w IV wydaniu i uwzględnia najnowsze trendy, zagrożenia oraz rozwiązania z zakresu bezpieczeństwa systemów informatycznych.
2. Czy publikacja obejmuje praktyczne przykłady i studia przypadków?
Tak, książka zawiera liczne studia przypadków, projekty oraz pytania sprawdzające, które pomagają zastosować zdobytą wiedzę w praktyce.
3. Jakie tematy z zakresu bezpieczeństwa IT są szczegółowo omówione w tym tomie?
W książce omówiono m.in. zarządzanie bezpieczeństwem i ryzykiem IT, algorytmy kryptograficzne, bezpieczeństwo sieci (w tym bezprzewodowych), ochronę systemów Linuksowych i Windows, a także procedury reagowania na incydenty.
4. Czy książka nadaje się do samodzielnej nauki i przygotowania do egzaminów z bezpieczeństwa IT?
Tak, publikacja jest napisana przystępnym językiem i zawiera materiały pomocnicze, dzięki czemu świetnie sprawdzi się jako źródło do nauki własnej oraz przygotowania do certyfikacji z zakresu cyberbezpieczeństwa.
5. Czy muszę znać pierwszy tom, aby korzystać z tego tomu?
Nie jest to konieczne - tom 2 można czytać niezależnie, jednak znajomość pierwszego tomu pozwoli lepiej zrozumieć całościowe podejście do bezpieczeństwa systemów informatycznych.
6. Jakie formaty książki są dostępne na Helion.pl?
Książka dostępna jest w wersji papierowej oraz jako e-book (PDF, ePub, mobi), co umożliwia wygodne czytanie na różnych urządzeniach.
7. Czy książka porusza temat bezpieczeństwa urządzeń mobilnych i sieci bezprzewodowych?
Tak, publikacja szczegółowo omawia zagadnienia związane z bezpieczeństwem sieci bezprzewodowych oraz ochroną urządzeń mobilnych w środowisku firmowym.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
71,40 zł
Dodaj do koszyka
Ebook
59,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile