×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Defensive Security Handbook. 2nd Edition

(ebook) (audiobook) (audiobook) Książka w języku 1
Defensive Security Handbook. 2nd Edition Lee Brotherston, Amanda Berlin, III William F. Reyor - okladka książki

Defensive Security Handbook. 2nd Edition Lee Brotherston, Amanda Berlin, III William F. Reyor - okladka książki

Defensive Security Handbook. 2nd Edition Lee Brotherston, Amanda Berlin, III William F. Reyor - audiobook MP3

Defensive Security Handbook. 2nd Edition Lee Brotherston, Amanda Berlin, III William F. Reyor - audiobook CD

Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
362
Dostępne formaty:
     ePub
     Mobi

Ebook (238,70 zł najniższa cena z 30 dni)

249,00 zł (-4%)
238,65 zł

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

(238,70 zł najniższa cena z 30 dni)

Przenieś na półkę

Do przechowalni

Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don't have the budget for an information security (InfoSec) program. If you're forced to protect yourself by improvising on the job, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.

Each chapter in this book provides step-by-step instructions for dealing with issues such as breaches and disasters, compliance, network infrastructure, password management, vulnerability scanning, penetration testing, and more. Network engineers, system administrators, and security professionals will learn how to use frameworks, tools, and techniques to build and improve their cybersecurity programs.

This book will help you:

  • Plan and design incident response, disaster recovery, compliance, and physical security
  • Learn and apply basic penetration-testing concepts through purple teaming
  • Conduct vulnerability management using automated processes and tools
  • Use IDS, IPS, SOC, logging, and monitoring
  • Bolster Microsoft and Unix systems, network infrastructure, and password management
  • Use segmentation practices and designs to compartmentalize your network
  • Reduce exploitable errors by developing code securely

Wybrane bestsellery

O autorach książki

Lee Brotherston zawodowo zajmuje się bezpieczeństwem systemów informatycznych od ponad dziesięciu lat. Problematykę tę poznał od podszewki w czasie pracy na różnych stanowiskach: od inżyniera zabezpieczeń do dyrektora ds. bezpieczeństwa. Pracował w wielu branżach, w tym w finansach, telekomunikacji, hotelarstwie, rozrywce i dla instytucji rządowych.

Amanda Berlin co najmniej od dekady jest architektem bezpieczeństwa informacji. Pracuje dla firmy doradczej w północnym Ohio. Uczestniczyła we wdrażaniu standardu PCI, który ma zapewnić bezpieczne stosowanie kart płatniczych, oraz w budowie kompleksowego programu edukacyjnego na temat phishingu.

O'Reilly Media - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Zamknij Pobierz aplikację mobilną Ebookpoint