ODBIERZ TWÓJ BONUS :: »

    Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

    (ebook) (audiobook) (audiobook)
    Wydawnictwo:
    Helion
    Wydawnictwo:
    Helion
    Ocena:
    4.7/6  Opinie: 3
    Stron:
    608
    Druk:
    oprawa miękka
    Dostępne formaty:
    PDF
    ePub
    Mobi
    Czytaj fragment
    Wyłącznie

    Książka

    99,00 zł

    Powiadom mnie, gdy książka będzie dostępna

    Ebook (49,50 zł najniższa cena z 30 dni)

    99,00 zł (-65%)
    34,90 zł

    Dodaj do koszyka lub Kup na prezent
    Kup 1-kliknięciem

    ( 49,50 zł najniższa cena z 30 dni)

    Przenieś na półkę

    Do przechowalni

    Powiadom o dostępności audiobooka »

    Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.

    Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.

    Przedstawiono tu między innymi:
    • zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
    • metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
    • sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
    • metodykę analizy szkodliwego kodu
    • techniki raportowania procesów reakcji na incydent
    • zasady tworzenia i wdrażania kompleksowych planów naprawczych

    Bądź czujny i nie daj się zaskoczyć!


    Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat są związani z bezpieczeństwem systemów informatycznych oraz informatyką śledczą. Przeprowadzili wiele śledztw dotyczących szpiegostwa przemysłowego czy kradzieży danych, w tym danych z kart kredytowych; zajmowali się także badaniem i rozwojem metod śledczych, testowaniem sprzętu i oprogramowania. Wszyscy trzej pracowali w instytucjach państwowych (Air Force) czy agencjach rządowych (NASA).

    Wybrane bestsellery

    Helion - inne książki

    Zamknij

    Wybierz metodę płatności

    Zamknij Pobierz aplikację mobilną Ebookpoint