ODBIERZ TWÓJ BONUS :: »

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Lee Brotherston, Amanda Berlin

Autorzy:
Lee Brotherston, Amanda Berlin
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.5/6  Opinie: 2
Stron:
248
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
32,45 zł 59,00 zł (-45%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Tworzenia i wdrażania programu bezpieczeństwa informatycznego w organizacji
  • Oceny zagrożeń, analizy ryzyka i wyznaczania priorytetów działań
  • Zarządzania aktywami, dokumentacją i cyklem życia zasobów IT
  • Projektowania reguł, standardów i procedur bezpieczeństwa
  • Budowania i prowadzenia programów edukacyjnych dla użytkowników
  • Reagowania na incydenty bezpieczeństwa oraz analizy śledczej
  • Opracowywania i testowania strategii odtwarzania awaryjnego
  • Zapewnienia zgodności z przepisami branżowymi i wdrażania frameworków
  • Zabezpieczania fizycznego infrastruktury oraz kontroli dostępu
  • Konfigurowania i zabezpieczania środowisk Microsoft Windows i Active Directory
  • Zarządzania bezpieczeństwem serwerów uniksowych i punktów końcowych
  • Wdrażania polityk zarządzania hasłami i uwierzytelnianiem wieloskładnikowym
  • Zabezpieczania infrastruktury sieciowej, routerów i przełączników
  • Projektowania segmentacji sieci fizycznej i logicznej
  • Automatyzacji skanowania i zarządzania lukami w zabezpieczeniach
  • Stosowania bezpiecznych praktyk w rozwoju oprogramowania
  • Wykorzystywania narzędzi i technik zespołów Red, Blue i Purple Team
  • Konfigurowania i zarządzania systemami IDS/IPS oraz platformami SIEM

Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych.

Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu.

W tej książce między innymi:

  • Podstawy uruchamiania i przeprojektowywania programu InfoSec
  • Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa
  • Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
  • Praktyki i projekty segmentacyjne
  • Automatyzacja zarządzania lukami w zabezpieczeniach
  • Podstawowe koncepcje związane z testami penetracyjnymi

Chcesz być bezpieczny, przygotuj się na atak!

MARCOWY RESET Z KSIĄŻKĄ! / Ebooki -45%, książki -35%

Wybrane bestsellery

O autorach książki

Lee Brotherston zawodowo zajmuje się bezpieczeństwem systemów informatycznych od ponad dziesięciu lat. Problematykę tę poznał od podszewki w czasie pracy na różnych stanowiskach: od inżyniera zabezpieczeń do dyrektora ds. bezpieczeństwa. Pracował w wielu branżach, w tym w finansach, telekomunikacji, hotelarstwie, rozrywce i dla instytucji rządowych.

Amanda Berlin co najmniej od dekady jest architektem bezpieczeństwa informacji. Pracuje dla firmy doradczej w północnym Ohio. Uczestniczyła we wdrażaniu standardu PCI, który ma zapewnić bezpieczne stosowanie kart płatniczych, oraz w budowie kompleksowego programu edukacyjnego na temat phishingu.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie praktyczne umiejętności zdobędę po przeczytaniu tej książki?
Poznasz konkretne techniki wdrażania i utrzymywania systemów bezpieczeństwa IT, nauczysz się reagowania na incydenty, zarządzania hasłami, skanowania luk i testów penetracyjnych, a także poznasz narzędzia i procesy stosowane w codziennej pracy administratora czy specjalisty ds. bezpieczeństwa.
2. Czy książka zawiera aktualne informacje dotyczące zagrożeń i standardów bezpieczeństwa?
Tak, książka omawia najnowsze zagrożenia cybernetyczne oraz aktualne standardy branżowe i frameworki, takie jak PCI DSS, HIPAA czy wytyczne NIST, pomagając przygotować się na współczesne wyzwania w obszarze IT security.
3. Czy znajdę tu instrukcje krok po kroku dotyczące zabezpieczania systemów Windows, Unix i sieci?
Tak, książka oferuje szczegółowe instrukcje dotyczące zabezpieczania systemów Microsoft Windows, Unix, infrastruktury sieciowej oraz punktów końcowych, w tym porady dotyczące segmentacji, zarządzania hasłami i wdrażania mechanizmów uwierzytelniania.
4. Czy publikacja jest przydatna dla osób przygotowujących się do pracy w branży cyberbezpieczeństwa?
Zdecydowanie tak - książka kompleksowo omawia podstawy i najlepsze praktyki bezpieczeństwa defensywnego, co czyni ją cennym źródłem wiedzy zarówno dla początkujących, jak i osób chcących rozwinąć swoje kompetencje w tej dziedzinie.
5. Czy książka nadaje się jako materiał do nauki na kursach lub szkoleniach z bezpieczeństwa IT?
Tak, dzięki przejrzystej strukturze, praktycznym przykładom i ćwiczeniom, książka świetnie sprawdzi się jako podręcznik lub materiał uzupełniający do kursów, szkoleń oraz studiów związanych z bezpieczeństwem informatycznym.
6. W jaki sposób książka pomaga w przygotowaniu do reagowania na incydenty i awarie?
Zawiera rozdziały poświęcone procedurom reagowania na incydenty, analizie śladów, odtwarzaniu awaryjnemu oraz testowaniu planów awaryjnych, co pozwala opracować skuteczny program reagowania i minimalizowania skutków ataków.
7. Czy w książce znajdę informacje o automatyzacji procesów bezpieczeństwa?
Tak, autor omawia narzędzia i metody automatyzacji zarządzania lukami w zabezpieczeniach, monitorowania oraz raportowania, co pozwala na efektywniejsze zarządzanie bezpieczeństwem w organizacji.
8. Czy publikacja zawiera dodatkowe materiały, takie jak szablony czy przydatne zasoby online?
Tak, w książce znajdziesz zestaw szablonów do edukacji użytkowników oraz listę polecanych książek, blogów, podcastów i narzędzi wspierających rozwój w obszarze cyberbezpieczeństwa.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,00 zł
Niedostępna
Ebook
32,45 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile