Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego wyd. 3
Indeks katalogowy: 9788383224213
- Dostępność: Dostępne
- Czas dostawy: Realizacja 2-3 dni
- Dostawa: od 8,99 zł (DPD Pickup punkt odbioru/automat paczkowy/Żabka )
- Liczba stron:
- 592
- Rok Wydania:
- 2023
- Typ oferty:
- Pozostałe
- Wydanie:
- 3
- Wydawnictwo:
- Autor ksiązki:
- Komponent opis:
- Kategoria wiekowa:
- Oprawa test:
119,00 zł -10% 107,10 zł brutto / SZT
Najniższa cena z 30 dni przed aktualną obniżką: 107,10 zł / SZT 0%
Produkt - zakładka 1
Atrakcyjne rabaty Najszersza oferta Solidne doświadczenie Szybka realizacja zamówień
Opis
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
Szczegóły
Liczba stron: |
|
Kod EAN: |
|
Rok Wydania: |
|
Typ oferty: |
|
Wydanie: |
|
Wydawnictwo: | |
Autor ksiązki: | |
Komponent opis: | |
Kategoria wiekowa: | |
Oprawa test: |
Zapytaj o produkt
Dostawa
Kurier DPD : | od 17,00 zł |
FEDEX : | od 16,00 zł |
Paczkomaty : | od 12,99 zł |
DPD Pickup punkt odbioru/automat paczkowy/Żabka : | od 8,99 zł |