Audyt bezpieczeństwa informacji w praktyce
- Autor:
- Tomasz Polaczek
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- 3.9/6 Opinie: 11
- Stron:
- 128
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Audyt bezpieczeństwa informacji w praktyce
Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.
Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.
- Normy ISO i PN dotyczące ochrony informacji
- Planowanie polityki bezpieczeństwa
- Umowy o zachowaniu poufności
- Zabezpieczanie budynku i pomieszczeń
- Tworzenie procedur eksploatacji sprzętu i systemów
- Ochrona sieci przed programami szpiegującymi
- Zarządzanie dostępem użytkowników do systemu
Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.
Wybrane bestsellery
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależni...
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(0,00 zł najniższa cena z 30 dni)46.20 zł
77.00 zł(-40%) -
Metody statystyczne są kluczowym elementem data science, mimo to niewielu specjalistów data science posiada formalne wykształcenie statystyczne. Kursy i podręczniki o podstawach statystyki, rzadko kiedy omawiają temat z perspektywy data science. W drugim wydaniu tego popularnego podręcznika zosta...
Statystyka praktyczna w data science. 50 kluczowych zagadnień w językach R i Python. Wydanie II Statystyka praktyczna w data science. 50 kluczowych zagadnień w językach R i Python. Wydanie II
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Agile i Scrum, Scrum i Agile. Opanowawszy branżę IT, powoli, ale konsekwentnie, zdobywają inne biznesowe przyczółki i rozgaszczają się w firmach na dobre… Albo niedobre, gdy budzą niezrozumienie, protesty, a czasem nawet chęć ucieczki! Agile i Scrum brzmią tak nowocześnie, w teorii świetnie...(0,00 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Mikrousługi są relatywnie świeżą koncepcją w świecie systemów IT, mimo to coraz więcej organizacji decyduje się na wdrażanie opartej na nich architektury. Uznaje się, że zapewnia ona wówczas lepszą skalowalność, łatwość łączenia poszczególnych niezależnych elementów, a przede wszystkim możliwość ...
Od monolitu do mikrousług. Ewolucyjne wzorce przekształcania systemów monolitycznych Od monolitu do mikrousług. Ewolucyjne wzorce przekształcania systemów monolitycznych
(0,00 zł najniższa cena z 30 dni)32.94 zł
54.90 zł(-40%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Audyt bezpieczeństwa informacji w praktyce (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Xploit
Audyt bezpieczeństwa informacji w praktyce to książka będąca pewnego rodzaju esencją zagadnień związanych z planowaniem i wdrażaniem polityki bezpieczeństwa. Na próżno szukać w niej przykładów stosowania czy zagadnień dotyczących konfiguracji poszczególnych usług i systemów. Przede wszystkim jest to zbiór informacji mających umożliwić przygotowanie i wprowadzenie zasad polityki bezpieczeństwa informacji. Autor zaczyna od usystematyzowania podstawowych zagadnień związanych z polityką bezpieczeństwa - przede wszystkim takich jak określenie, czym jest sama informacja i w jaki sposób jest przechowywana. Nie brak tutaj odniesień do podstaw prawnych regulujących omawiane pojęcia. Częste są odwołania do istniejących norm (takich jak ISO/IEC TR 13335) - przez co proponowany model polityki bezpieczeństwa bezpośrednio nawiązuje do ogólnie stosowanych reguł. Dzięki opisanemu wręcz krok po kroku procesowi ustalania polityki bezpieczeństwa zwracamy uwagę na wiele aspektów, które mogłyby być pominięte. Taka struktura książki pozwala dowiedzieć się nie tykjim co powinna zawierać poprawnie przygotowana polityka bezpieczeństwa informacji, ale na przykład czego kategorycznie zawierać nie powinna. Autor opisuje też między innymi sposoby tworzenia infrastruktury bezpieczeństwa, metody autoryzowania urządzeń do przetwarzania informacji czy sposoby zabezpieczeń przed dostępem osób trzecich. W książce znajdziemy informacje dotyczące bezpośrednio bezpieczeństwa fizycznego - czyli na przykład sposoby zabezpieczenia sprzętu, uwagi na temat szkoleń użytkowników czy procedury postępowania z nośnikami danych. Autor przedstawia wreszcie także całkiem istotne sprawy z zakresu działań podejmowanych w przypadku sytuacji krytycznych. Jak widać, książka poważnie i wręcz naukowo odnosi się do zagadnień planowania polityki bezpieczeństwa i na pewno jest pozycją obowiązkową w biblioteczce każdego audytora (chociażby jako ściągawka, pozwalająca uniknąć ewentualnych błędów) - ale i dla osób niezwiązanych bezpośrednio z procesem planowania polityki bezpieczeństwa będzie to ciekawa lektura pozwalająca na zrozumienie tej niezwykle istotnej - z punktu widzenia ogólnego bezpieczeństwa systemów informatycznych - kwestii.
Szczegóły książki
- ISBN Książki drukowanej:
- 83-246-0402-2, 8324604022
- Data wydania książki drukowanej:
- 2006-05-16
- ISBN Ebooka:
- 978-83-246-9574-4, 9788324695744
- Data wydania ebooka:
-
2014-03-21
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- A5
- Numer z katalogu:
- 3143
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 1.3MB
- Rozmiar pliku ePub:
- 3.0MB
- Rozmiar pliku Mobi:
- 6.3MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Biznes IT » Inne
Spis treści książki
- Czym jest informacja (13)
- Gdzie przechowujemy informacje (14)
- Informacja w świetle regulacji prawnych (15)
- Zasady audytu (15)
- Norma ISO/IEC TR 13335 (19)
- Polityka bezpieczeństwa informacji (23)
- Co powinna zawierać polityka bezpieczeństwa informacji (24)
- Czego nie powinna zawierać polityka bezpieczeństwa informacji (25)
- Utworzenie infrastruktury bezpieczeństwa informacji (25)
- Odpowiedzialność oraz kompetencje w systemie bezpieczeństwa informacji (26)
- Autoryzacja urządzeń do przetwarzania informacji (26)
- Doradztwo specjalistyczne w zakresie bezpieczeństwa informacji (27)
- Współpraca między organizacjami (28)
- Niezależne przeglądy stanu bezpieczeństwa informacji (28)
- Zabezpieczenie przed dostępem osób trzecich (29)
- Zlecenie przetwarzania danych firmom zewnętrznym (33)
- Rozliczanie aktywów (35)
- Klasyfikacja informacji (37)
- Bezpieczeństwo informacji przy określaniu obowiązków i w zarządzaniu zasobami ludzkimi (39)
- Szkolenie użytkowników (43)
- Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu (44)
- Fizyczny obwód zabezpieczający (48)
- Zabezpieczenie sprzętu (54)
- Ogólne zabezpieczenia (59)
- Procedury eksploatacyjne oraz okres odpowiedzialności (63)
- Planowanie i odbiór systemu (67)
- Ochrona przed szkodliwym oprogramowaniem (69)
- Procedury wewnętrzne (71)
- Zarządzanie sieciami (73)
- Postępowanie z nośnikami i ich bezpieczeństwo (74)
- Wymiana danych i oprogramowania (77)
- Potrzeby biznesowe związane z dostępem do informacji (85)
- Zarządzanie dostępem użytkowników (86)
- Zakres odpowiedzialności użytkowników (89)
- Kontrola dostępu do sieci (91)
- Kontrola dostępu do systemów operacyjnych (94)
- Kontrola dostępu do aplikacji (97)
- Monitorowanie dostępu do systemu i jego wykorzystywania (98)
- Komputery przenośne i praca zdalna (100)
- Zabezpieczenia kryptograficzne (103)
- Zarządzanie ciągłością działania organizacji w sytuacji krytycznej (105)
- Zgodność (111)
- Przegląd polityki bezpieczeństwa informacji i zgodności technicznej (114)
O autorze (5)
Wstęp (7)
Zezwolenie (9)
Od autora (11)
Podstawowe założenia polityki bezpieczeństwa informacji (13)
Zarządzanie bezpieczeństwem informacji (23)
Klasyfikacja i kontrola aktywów (35)
Bezpieczeństwo osobowe (39)
Bezpieczeństwo fizyczne i środowiskowe (47)
Zarządzanie systemami informatycznymi i sieciami komputerowymi (63)
Kontrola dostępu do systemu (85)
Skorowidz (117)
Oceny i opinie klientów: Audyt bezpieczeństwa informacji w praktyce Tomasz Polaczek (11)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(2)
(2)
(3)
(2)
(0)
Paweł,
Data dodania: 2020-09-14 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2006-06-27 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2006-06-27 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2006-06-27 Ocena: 5 Opinia niepotwierdzona zakupem
L,
Data dodania: 2010-02-15 Ocena: 4 Opinia niepotwierdzona zakupem
Data dodania: 2007-01-08 Ocena: 4 Opinia niepotwierdzona zakupem
Kelsa, autor
Data dodania: 2012-03-05 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2009-09-08 Ocena: 3 Opinia niepotwierdzona zakupem
Paweł,
Data dodania: 2009-01-12 Ocena: 3 Opinia niepotwierdzona zakupem
WP, audytor wewnętrzny
Data dodania: 2015-04-15 Ocena: 2 Opinia niepotwierdzona zakupem
Data dodania: 2006-06-06 Ocena: 2 Opinia niepotwierdzona zakupem
więcej opinii