Bezpieczeństwo informacyjne. Nowe wyzwania
- Autor:
- Krzysztof Lidermann
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 423
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Bezpieczeństwo informacyjne. Nowe wyzwania
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Ebooka "Bezpieczeństwo informacyjne. Nowe wyzwania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo informacyjne. Nowe wyzwania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo informacyjne. Nowe wyzwania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-0144-9, 9788301201449
- Data wydania ebooka:
- 2018-09-04 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 81637
- Rozmiar pliku ePub:
- 5.2MB
- Rozmiar pliku Mobi:
- 10.1MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Wstęp
- 1. Wprowadzenie do ochrony informacji
- 1.1. Prywatność, anonimowość, poufność, ...
- 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty
- 1.2.1. Zagrożenia
- 1.2.2. Podatności
- 1.2.2.1. Security Content Automation Protocol (SCAP)
- 1.2.2.2. Cykl życia podatności oprogramowania
- 1.2.3. Zabezpieczenia
- 1.2.4. Incydenty i zarządzanie incydentami
- 1.2.4.1. Obsługa incydentów podstawowe wytyczne norm i standardów
- 1.2.4.2. Zgłoszenie incydentu
- 1.2.4.3. Zasoby do obsługi incydentu
- 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego
- 1.3.1. Cykl życia systemu
- 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego
- 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
- 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
- 1.3.5. Dokumentowanie prac projektowych
- 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów
- Literatura
- 2. Modele ochrony informacji
- 2.1. Organizacja dostępu do informacji
- 2.2. Sterowanie dostępem do informacji
- 2.3. Model GrahamaDenninga
- 2.4. Model BellaLaPaduli
- 2.5. Model Biby
- 2.6. Model BreweraNasha (chiński mur)
- 2.7. Model ClarkaWilsona
- 2.8. Model HarrisonaRuzzoUllmana (HRU)
- 2.8.1. Uogólnienie modelu HRU model TAM
- 2.9. Podstawowe Twierdzenie Bezpieczeństwa
- 2.9.1. Konkretyzacja BST
- 2.10. Podsumowanie
- Literatura
- 3. Zarządzanie ryzykiem
- 3.1. Charakterystyka procesu zarządzania ryzykiem
- 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem
- 3.2.1. Norma PN-ISO/IEC 27005:2010
- 3.2.2. Standardy FIPS/NIST
- 3.2.3. ISO 31000 rodzina norm dotyczących zarządzania ryzykiem
- 3.2.4. Rekomendacja D
- 3.3. Analiza ryzyka identyfikacja zakresu, środowiska, zagrożeń i podatności
- 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka
- 3.3.2. Identyfikacja zagrożeń i podatności
- 3.4. Analiza ryzyka szacowanie ryzyka
- 3.4.1. Oszacowanie ryzyka metoda ilościowa
- 3.4.2. Oszacowanie ryzyka metoda jakościowa
- 3.4.3. Burza mózgów identyfikacje zagrożeń i podatności
- 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005
- 3.4.5. Szacowanie ryzyka według organizacji Microsoft
- 3.4.6. Szacowanie ryzyka analiza bezpieczeństwa dla systemów sterowania
- 3.5. Zmniejszanie wartości ryzyka
- 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń
- 3.6. Akceptacja ryzyka szczątkowego
- 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem
- 3.7. Administrowanie ryzykiem
- Literatura
- 4. Dokumentowanie systemu ochrony informacji
- 4.1. Polityka bezpieczeństwa
- 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
- 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji
- 4.3.1. Plan zapewniania ciągłości działania nazewnictwo i struktura
- 4.3.2. Przygotowanie planu zapewniania ciągłości działania
- 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania
- 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
- 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania
- 4.4.1. Kopie bezpieczeństwa
- 4.4.2. Kopie bezpieczeństwa infrastruktura i organizacja
- 4.4.3. Zdalna kopia bezpieczeństwa
- 4.4.4. Zapasowe ośrodki przetwarzania danych
- 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania
- 4.5.1. Wariant 1
- 4.5.2. Wariant 2
- 4.5.3. Wariant 3
- Literatura
- 5. Badanie i ocena stanu ochrony informacji
- 5.1. Diagnostyka techniczna
- 5.2. Testowanie jako element diagnostyki technicznej
- 5.3. Testy penetracyjne jako szczególny przypadek testowania
- 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji
- 5.5. Metodyka LPA
- Literatura
- 6. Standardy i normy bezpieczeństwa informacyjnego
- 6.1. Standardy i normy wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
- 6.1.1. Common Criteria i norma ISO/IEC 15408
- 6.1.2. Publikacje specjalne NIST serii 800
- 6.1.3. CIS Critical Security Controls
- 6.1. Standardy i normy wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
- 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji
- 6.2.1. COBITTM dobre praktyki w zakresie ładu informatycznego
- 6.2.2. Zarządzanie bezpieczeństwem informacji standard BS 7799 i normy serii ISO/IEC 2700x
- 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013
- 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013
- 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym
- 6.3.1. Norma ISO/IEC 21827 i SSE-CMM System Security Engineering Capability Maturity Model
- 6.3.2. ITIL IT Infrastructure Library
- Literatura
- 7. Polityka informowania oddziaływanie przekazem informacji
- 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej
- 7.2. Komunikacja strategiczna
- 7.3. Definicje Komunikacji strategicznej
- 7.4. Charakterystyka Komunikacji strategicznej
- 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej
- 7.6. Relacje Komunikacji strategicznej
- 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi
- 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną
- 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną
- 7.7. Komunikacja strategiczna uwagi ogólne
- Literatura
- Załącznik. Metodyka LPA przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego
- Wykaz używanych terminów i symboli graficznych
- Wstęp
- Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji
- Z2. Wyposażenie narzędziowe Zespołu audytowego
- Z.2.1. Kwestionariusze ankietowe
- Z.2.2. Szablony edycyjne dokumentów
- Z.2.3. Skanery bezpieczeństwa
- Z.2.4. Skanery konfiguracji
- Z.2.5. Skanery inwentaryzacyjne
- Z.2.6. Zestawy narzędzi do badań technicznych
- Z3. Procesy audytowe
- Z4. Specyfikacja dokumentów audytowych
- Z.4.1. Tabele IPO
- Z.4.2. Specyfikacja zbiorcza dokumentów
- Z5. Diagramy przepływu danych
- Z6. Rzetelne praktyki
- Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej
- Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
- Podsumowanie
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(52.93 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(39.90 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
"Gdzie przebiega granica między tym, co nas krzywdzi, a tym, co powoduje wzrost? Skąd mamy wiedzieć, które wydarzenie traumatyczne zbuduje nasz charakter, a które nas wyniszczy? Czy prawdą jest, że to, co nas nie zabije, uczyni nas silniejszymi? Jak możemy zmienić trajektorię, którą podążamy po t...(33.90 zł najniższa cena z 30 dni)
39.20 zł
49.00 zł(-20%) -
Jak skutecznie zaplanować i zrealizować każdy projekt na czas i zgodnie z budżetem? Bent Flyvbjerg, nazwany wiodącym światowym ekspertem od megaprojektów, we współpracy z autorem bestsellerów, Danem Gardnerem, dzieli się sekretami skutecznego planowania i realizacji każdego projektu na dowolną sk...(52.93 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
Nowe wydanie światowego bestsellera literatury popularnonaukowej, część pasjonującej serii: 50 idei, które powinieneś znać Kto wynalazł liczbę zero i dlaczego był to jeden z największych wynalazków w historii matematyki? Czy można zmierzyć nieskończoność? Dlaczego minuta trwa akurat 60 sekun...(39.90 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(46.23 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Pierwsze w polskiej literaturze wszechstronne ujęcie zagadnienia komunikacji politycznej w amerykańskich kampaniach wyborczych! Książka: - przedstawia amerykański system medialny; - ukazuje praktykę oraz ocenę kampanii z perspektywy jej głównych uczestników: konsultantów politycznych, dziennikar...
Komunikacja polityczna w amerykańskich kampaniach wyborczych Komunikacja polityczna w amerykańskich kampaniach wyborczych
(49.58 zł najniższa cena z 30 dni)59.20 zł
74.00 zł(-20%) -
Książka prezentuje niezwykle różnorodne środowisko przedwojennych przemysłowców i biznesmenów w czasach Drugiej Rzeczypospolitej. Przedstawia je na tle ówczesnych uwarunkowań ekonomicznych, politycznych i społecznych. Opisuje sytuację kraju po odzyskaniu niepodległości, a także załamanie gospodar...(52.93 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
W książce omówiono zagadnienia związane z zastosowaniem w geoinżynierii materiałów alternatywnych są to najczęściej materiały odpadowe możliwe do wykorzystania w mieszaninach gruntowych lub innych strukturach geotechnicznych. W tomie 1 omówiono materiały odpadowe powstające podczas produkcji ener...
Zrównoważona geotechnika - materiały alternatywne Część 1 Zrównoważona geotechnika - materiały alternatywne Część 1
Małgorzata Jastrzębska, Magdalena Kowalska, Karolina Knapik-Jajkiewicz
(63.20 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo informacyjne. Nowe wyzwania Krzysztof Lidermann (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)