Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
- Autor:
- Jason Andress
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 3
- Stron:
- 264
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji.
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji.
W książce:
- utwardzanie procesu uwierzytelniania za pomocą biometrii i tokenów sprzętowych
- algorytmy nowoczesnej kryptografii
- prawo a ochrona systemów i danych
- narzędzia antywirusowe, zapory sieciowe i systemy wykrywania włamań
- podatności i ich eliminacja
Bezpieczeństwo informacji: rozpoznaj zagrożenie i użyj właściwego narzędzia!
Wybrane bestsellery
-
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas klucz...(0,00 zł najniższa cena z 30 dni)
25.54 zł
39.90 zł(-36%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Dzięki tej książce nauczysz się rozwiązywać ambitne problemy algorytmiczne i projektować własne algorytmy. Materiałem do ćwiczeń są tu przykłady zaczerpnięte z konkursów programistycznych o światowej renomie. Dowiesz się, jak klasyfikować problemy, czym się kierować podczas wybierania struktury d...
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów
(0,00 zł najniższa cena z 30 dni)56.07 zł
89.00 zł(-37%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)56.07 zł
89.00 zł(-37%) -
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVA...
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(0,00 zł najniższa cena z 30 dni)69.76 zł
109.00 zł(-36%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
51.48 zł
99.00 zł(-48%) -
Naglący termin, niedoczas, permanentne opóźnienie - oto najwierniejsi towarzysze i zarazem najwięksi wrogowie kierownika projektu. Nawet certyfikowani project managerowie, ludzie z ogromną wiedzą i nie mniejszym doświadczeniem, raz po raz znajdują się w sytuacji, w której potrzeba naprawdę wielki...(0,00 zł najniższa cena z 30 dni)
36.58 zł
59.00 zł(-38%) -
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależni...
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(0,00 zł najniższa cena z 30 dni)47.74 zł
77.00 zł(-38%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
62.37 zł
99.00 zł(-37%)
O autorze książki
1 Jason AndressDr Jason Andress jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych, jest też badaczem i miłośnikiem nowoczesnych technologii. Od ponad dziesięciu lat pisze na tematy związane z bezpieczeństwem, zajmując się między innymi bezpieczeństwem danych, bezpieczeństwem sieciowym, bezpieczeństwem sprzętu, testami penetracyjnymi oraz informatyką śledczą.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Foundations of Information Security: A Straightforward Introduction
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-8342-5, 9788328383425
- Data wydania książki drukowanej:
- 2021-12-21
- ISBN Ebooka:
- 978-83-283-8351-7, 9788328383517
- Data wydania ebooka:
-
2021-12-21
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 170x230
- Numer z katalogu:
- 155372
- Rozmiar pliku Pdf:
- 7.3MB
- Rozmiar pliku ePub:
- 8.2MB
- Rozmiar pliku Mobi:
- 17.8MB
- Pobierz przykładowy rozdział PDF
Spis treści książki
- O autorze
- O korektorze merytorycznym
- Podziękowania
- Wprowadzenie
- Kto powinien przeczytać tę książkę?
- O książce
- 1. Czym jest bezpieczeństwo informacji?
- Definicja bezpieczeństwa informacji
- Kiedy jesteś bezpieczny?
- Modele dyskusji nad kwestiami bezpieczeństwa
- Triada poufności, integralności i dostępności
- Poufność
- Integralność
- Dostępność
- Jak triada CIA odnosi się do bezpieczeństwa?
- Triada poufności, integralności i dostępności
- Heksada Parkera
- Poufność, integralność i dostępność
- Posiadanie lub sprawowanie kontroli
- Autentyczność
- Użyteczność
- Ataki
- Rodzaje ataków
- Przechwytywanie
- Przerywanie
- Modyfikacja
- Podrabianie
- Rodzaje ataków
- Zagrożenia, podatności i ryzyko
- Zagrożenia
- Podatności
- Ryzyko
- Oddziaływanie
- Zarządzanie ryzykiem
- Identyfikacja zasobów
- Identyfikacja zagrożeń
- Ocena podatności
- Ocena ryzyka
- Redukowanie ryzyka
- Reagowanie na incydenty
- Przygotowanie
- Wykrywanie i analiza
- Ograniczanie, eliminowanie i odzyskiwanie
- Działania po incydencie
- Obrona wielopoziomowa
- Podsumowanie
- Ćwiczenia
- 2. Identyfikacja i uwierzytelnianie
- Identyfikacja
- Za kogo się podajemy
- Weryfikacja tożsamości
- Fałszowanie tożsamości
- Identyfikacja
- Uwierzytelnianie
- Metody uwierzytelniania
- Uwierzytelnianie wieloskładnikowe
- Uwierzytelnianie wzajemne
- Popularne metody identyfikacji i uwierzytelniania
- Hasła
- Biometria
- Korzystanie z biometrii
- Charakterystyka czynników biometrycznych
- Pomiar wydajności
- Wady systemów biometrycznych
- Tokeny sprzętowe
- Podsumowanie
- Ćwiczenia
- 3. Autoryzacja i kontrola dostępu
- Czym są mechanizmy kontroli dostępu?
- Wdrażanie kontroli dostępu
- Listy kontroli dostępu
- Listy ACL w systemach plików
- Sieciowe listy ACL
- Słabe strony systemów opartych na listach ACL
- Listy kontroli dostępu
- Tokeny dostępu
- Modele kontroli dostępu
- Uznaniowa kontrola dostępu
- Obowiązkowa kontrola dostępu
- Kontrola dostępu oparta na regułach
- Kontrola dostępu oparta na rolach
- Kontrola dostępu oparta na atrybutach
- Wielopoziomowa kontrola dostępu
- Model Bella-LaPaduli
- Model Biby
- Model Brewera-Nasha
- Fizyczna kontrola dostępu
- Podsumowanie
- Ćwiczenia
- 4. Audytowanie i rozliczalność
- Rozliczalność
- Korzyści dla bezpieczeństwa wynikające z rozliczalności
- Niezaprzeczalność
- Efekt odstraszania
- Wykrywanie włamań i zapobieganie im
- Dopuszczalność zapisów jako materiału dowodowego
- Audytowanie
- Co może podlegać audytowi?
- Rejestrowanie (logowanie) zdarzeń
- Monitorowanie
- Audyt z oceną podatności
- Podsumowanie
- Ćwiczenia
- 5. Kryptografia
- Historia kryptografii
- Szyfr Cezara
- Maszyny kryptograficzne
- Reguły Kerckhoffsa
- Historia kryptografii
- Nowoczesne narzędzia kryptograficzne
- Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych
- Szyfry oparte na słowach kluczowych
- Szyfry jednorazowe
- Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych
- Kryptografia symetryczna i asymetryczna
- Kryptografia symetryczna
- Szyfry blokowe a szyfry strumieniowe
- Algorytmy szyfrowania z kluczem symetrycznym
- Kryptografia asymetryczna
- Algorytmy szyfrowania z kluczem asymetrycznym
- Funkcje haszujące
- Podpisy cyfrowe
- Certyfikaty
- Ochrona danych w spoczynku, w ruchu i w użyciu
- Ochrona danych w spoczynku
- Bezpieczeństwo danych
- Bezpieczeństwo fizyczne
- Ochrona danych w spoczynku
- Ochrona danych w ruchu
- Ochrona przesyłanych danych
- Ochrona połączenia
- Ochrona danych w użyciu
- Podsumowanie
- Ćwiczenia
- 6. Zgodność, prawo i przepisy
- Czym jest zgodność z przepisami?
- Rodzaje zgodności z przepisami
- Konsekwencje braku zgodności z przepisami
- Czym jest zgodność z przepisami?
- Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym
- Rodzaje mechanizmów kontrolnych
- Kluczowe i kompensacyjne mechanizmy kontrolne
- Utrzymywanie zgodności
- Bezpieczeństwo informacji i przepisy prawa
- Zgodność z przepisami dotyczącymi agencji rządowych
- Ustawa FISMA
- Program FedRAMP
- Zgodność z przepisami dotyczącymi agencji rządowych
- Zgodność z wymaganiami branżowymi
- Ustawa HIPAA
- Ustawa SOX
- Ustawa GLBA
- Ustawa o ochronie dzieci w internecie
- Ustawa o ochronie prywatności dzieci w Internecie
- Ustawa FERPA
- Przepisy prawne poza Stanami Zjednoczonymi
- Przyjęcie ram dla zgodności
- Międzynarodowa Organizacja Normalizacyjna
- Instytut NIST
- Niestandardowe ramy zarządzania ryzykiem
- Zgodność z przepisami w obliczu zmian technologicznych
- Zgodność w rozwiązaniach chmurowych
- Kto ponosi ryzyko?
- Prawa do audytu i oceny
- Wyzwania technologiczne
- Zgodność w rozwiązaniach chmurowych
- Zgodność z blockchainem
- Zgodność a kryptowaluty
- Podsumowanie
- Ćwiczenia
- 7. Bezpieczeństwo operacyjne
- Proces bezpieczeństwa operacyjnego
- Identyfikacja informacji o krytycznym znaczeniu
- Analiza zagrożeń
- Analiza podatności
- Ocena ryzyka
- Zastosowanie środków zaradczych
- Proces bezpieczeństwa operacyjnego
- Podstawowe reguły bezpieczeństwa operacyjnego
- Reguła pierwsza: poznaj zagrożenia
- Reguła druga: wiedz, co należy chronić
- Reguła trzecia: chroń informacje
- Bezpieczeństwo operacyjne w życiu prywatnym
- Początki bezpieczeństwa operacyjnego
- Sun Tzu
- George Washington
- Wojna w Wietnamie
- Biznes
- Agencja IOSS
- Podsumowanie
- Ćwiczenia
- 8. Bezpieczeństwo czynnika ludzkiego
- Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych
- HUMINT rozpoznanie osobowe
- OSINT biały wywiad
- Życiorysy i oferty pracy
- Media społecznościowe
- Rejestry publiczne
- Google Hacking
- Metadane plików
- Shodan
- Maltego
- Inne rodzaje źródeł informacji
- Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych
- Rodzaje ataków socjotechnicznych
- Atak pretekstowy
- Phishing
- Tailgating
- Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe
- Hasła
- Szkolenia z zakresu inżynierii społecznej
- Korzystanie z sieci
- Złośliwe oprogramowanie
- Prywatny sprzęt komputerowy
- Polityka czystego biurka
- Znajomość polityki bezpieczeństwa i uregulowań prawnych
- Podsumowanie
- Ćwiczenia
- 9. Bezpieczeństwo fizyczne
- Identyfikacja zagrożeń fizycznych
- Fizyczne środki bezpieczeństwa
- Odstraszające środki bezpieczeństwa
- Systemy wykrywania
- Zapobiegawcze środki bezpieczeństwa
- Zastosowanie fizycznej kontroli dostępu
- Ochrona ludzi
- Zagadnienia związane z ochroną ludzi
- Zapewnienie bezpieczeństwa
- Ewakuacja
- Gdzie
- Jak
- Kto
- Jak to wygląda w praktyce
- Kontrole administracyjne
- Ochrona danych
- Fizyczne zagrożenia dla danych
- Dostępność danych
- Szczątkowe pozostałości danych
- Ochrona wyposażenia
- Fizyczne zagrożenia dla sprzętu
- Wybór lokalizacji obiektu
- Zabezpieczenie dostępu
- Warunki środowiskowe
- Podsumowanie
- Ćwiczenia
- 10. Bezpieczeństwo sieciowe
- Ochrona sieci
- Projektowanie bezpiecznych sieci
- Zastosowanie zapór sieciowych
- Filtrowanie pakietów
- Pełnostanowa inspekcja pakietów
- Głęboka inspekcja pakietów
- Serwery proxy
- Strefy DMZ
- Wdrażanie sieciowych systemów wykrywania włamań
- Ochrona sieci
- Ochrona ruchu sieciowego
- Zastosowanie sieci VPN
- Ochrona danych w sieciach bezprzewodowych
- Używanie bezpiecznych protokołów komunikacyjnych
- Narzędzia do zabezpieczania sieci
- Narzędzia do ochrony sieci bezprzewodowych
- Skanery
- Sniffery
- System honeypot
- Narzędzia dla zapór sieciowych
- Podsumowanie
- Ćwiczenia
- 11. Bezpieczeństwo systemu operacyjnego
- Utwardzanie systemu operacyjnego
- Usuń całe niepotrzebne oprogramowanie
- Usuń wszystkie niepotrzebne usługi
- Zmiana domyślnych kont
- Stosuj zasadę najmniejszego uprzywilejowania
- Pamiętaj o aktualizacjach
- Włącz logowanie i audytowanie
- Utwardzanie systemu operacyjnego
- Ochrona przed złośliwym oprogramowaniem
- Narzędzia antywirusowe
- Ochrona przestrzeni wykonywalnej
- Programowe zapory sieciowe i systemy HID
- Narzędzia bezpieczeństwa dla systemu operacyjnego
- Skanery
- Narzędzia do wyszukiwania podatności i luk w zabezpieczeniach
- Frameworki exploitów
- Podsumowanie
- Ćwiczenia
- 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy
- Bezpieczeństwo urządzeń mobilnych
- Ochrona urządzeń mobilnych
- Zarządzanie urządzeniami mobilnymi
- Modele wdrażania
- Ochrona urządzeń mobilnych
- Kwestie bezpieczeństwa urządzeń przenośnych
- Mobilne systemy operacyjne
- Jailbreaking
- Złośliwe aplikacje
- Aktualizacje (lub ich brak)
- Bezpieczeństwo urządzeń mobilnych
- Bezpieczeństwo urządzeń wbudowanych
- Gdzie się używa urządzeń wbudowanych
- Przemysłowe systemy sterowania
- Urządzenia medyczne
- Samochody
- Gdzie się używa urządzeń wbudowanych
- Problemy bezpieczeństwa urządzeń wbudowanych
- Aktualizowanie urządzeń wbudowanych
- Skutki fizyczne
- Bezpieczeństwo internetu rzeczy
- Czym są urządzenia internetu rzeczy?
- Drukarki
- Kamery monitoringu
- Urządzenia do zabezpieczeń fizycznych
- Czym są urządzenia internetu rzeczy?
- Problemy bezpieczeństwa urządzeń IoT
- Brak przejrzystości
- Wszystko jest urządzeniem IoT
- Przestarzałe urządzenia
- Podsumowanie
- Ćwiczenia
- 13. Bezpieczeństwo aplikacji
- Luki w zabezpieczeniach oprogramowania
- Przepełnienia bufora
- Warunki wyścigu
- Ataki na weryfikację danych wejściowych
- Ataki uwierzytelniające
- Ataki autoryzacyjne
- Ataki kryptograficzne
- Luki w zabezpieczeniach oprogramowania
- Bezpieczeństwo sieci Web
- Ataki po stronie klienta
- Ataki po stronie serwera
- Brak weryfikacji danych wejściowych
- Nieprawidłowe lub nieodpowiednie uprawnienia
- Zbędne pliki
- Bezpieczeństwo baz danych
- Problemy z protokołami
- Dostęp do funkcjonalności bez uwierzytelnienia
- Arbitralne wykonanie kodu
- Eskalacja uprawnień
- Narzędzia do oceny bezpieczeństwa aplikacji
- Sniffery
- Narzędzia do analizy aplikacji internetowych
- OWASP Zed Attack Proxy
- Burp Suite
- Fuzzery
- Podsumowanie
- Ćwiczenia
- 14. Ocena bezpieczeństwa
- Ocena podatności
- Mapowanie i wykrywanie
- Mapowanie środowiska
- Odkrywanie nowych hostów
- Mapowanie i wykrywanie
- Skanowanie
- Skanowanie bez uwierzytelnienia
- Skanowanie z uwierzytelnieniem
- Skanowanie z wykorzystaniem agenta
- Skanowanie aplikacji
- Ocena podatności
- Wyzwania technologiczne związane z oceną podatności
- Technologie chmurowe
- Kontenery
- Testy penetracyjne
- Przeprowadzanie testów penetracyjnych
- Wyznaczanie zakresu
- Rekonesans
- Wykrywanie
- Penetracja
- Raportowanie
- Przeprowadzanie testów penetracyjnych
- Klasyfikacja testów penetracyjnych
- Testy typu black box, white box i grey box
- Testy wewnętrzne kontra testy zewnętrzne
- Cele testów penetracyjnych
- Testy penetracyjne sieci
- Testy penetracyjne aplikacji
- Fizyczne testy penetracyjne
- Testy socjotechniczne
- Testowanie sprzętu
- Programy bug bounty
- Wyzwania technologiczne związane z testami penetracyjnymi
- Usługi chmurowe
- Znalezienie wykwalifikowanych pentesterów
- Czy to oznacza, że naprawdę jesteś bezpieczny?
- Realistyczne testy
- Reguły postępowania
- Zakres testu
- Środowisko testowe
- Realistyczne testy
- Czy potrafisz wykryć własne ataki?
- Zespół niebieski i zespół purpurowy
- Oprzyrządowanie
- Alarmowanie
- Bezpieczeństwo dzisiaj nie oznacza bezpieczeństwa jutro
- Zmieniająca się powierzchnia ataku
- Napastnicy też się zmieniają
- Aktualizacje technologii pod Twoją kontrolą
- Usuwanie luk w zabezpieczeniach jest kosztowne
- Podsumowanie
- Ćwiczenia
- Przypisy
- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
Helion - inne książki
-
Oto zwięzły przewodnik przeznaczony dla inżynierów danych, którzy chcą poznać zasady implementacji potoków danych. Wyjaśnia najważniejsze pojęcia związane z potokami danych, opisuje zasady ich tworzenia i implementacji, prezentuje także najlepsze praktyki stosowane przez liderów w branży analizy ...
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
(0,00 zł najniższa cena z 30 dni)31.94 zł
49.90 zł(-36%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(0,00 zł najniższa cena z 30 dni)
44.16 zł
69.00 zł(-36%) -
To trzecie wydanie przewodnika autorstwa twórców Kubernetesa. Zostało starannie zaktualizowane i wzbogacone o tak ważne zagadnienia jak bezpieczeństwo, dostęp do Kubernetesa za pomocą kodu napisanego w różnych językach programowania czy tworzenie aplikacji wieloklastrowych. Dzięki książce poznasz...
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
-
Dzięki DevOps możesz przyspieszyć cykl życia związany z dostarczaniem oprogramowania, jeśli tylko poznasz procesy, narzędzia i sposób myślenia będący podstawą kultury DevOps. Ta książka pomaga inżynierom oprogramowania i kierownikom do spraw technicznych w przekształcaniu organizacji w celu przyj...(0,00 zł najniższa cena z 30 dni)
50.56 zł
79.00 zł(-36%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(0,00 zł najniższa cena z 30 dni)37.76 zł
59.00 zł(-36%) -
To trzecie, wzbogacone i uzupełnione wydanie praktycznego samouczka, dzięki któremu błyskawicznie rozpoczniesz pracę z Terraform. Zapoznasz się z językiem programowania Terraform i zasadami tworzenia kodu. Szybko zaczniesz wdrażać infrastrukturę i zarządzać nią za pomocą zaledwie kilku poleceń. I...
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
(0,00 zł najniższa cena z 30 dni)63.36 zł
99.00 zł(-36%) -
To nie jest podręcznik dla programistów. Celem autorów jest zaprezentowanie jedynej w swoim rodzaju perspektywy firmy Google, od lat rozwijającej trwały ekosystem oprogramowania, co pozwoliło zebrać pożyteczne wnioski dotyczące skali działalności i czasu jej trwania. W książce zwrócono uwagę na t...
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
(0,00 zł najniższa cena z 30 dni)82.56 zł
129.00 zł(-36%) -
Ta książka jest właśnie takim mistrzem-przyjacielem. Nie zawiera skomplikowanej teorii i technicznego żargonu, znajdziesz w niej za to mnóstwo sekretów i wskazówek, dzięki którym zaczniesz przywozić z podróży przepiękne zdjęcia! Zamieszczono w niej sporo ważnych uwag na temat kreatywności czy wiz...
Fotografia podróżnicza. Tajemnice zawodowców wyjaśnione krok po kroku Fotografia podróżnicza. Tajemnice zawodowców wyjaśnione krok po kroku
(0,00 zł najniższa cena z 30 dni)37.76 zł
59.00 zł(-36%) -
Książka stanowi kompendium wiedzy na temat tej niesłychanie szybko rozwijającej się i dynamicznie wkraczającej w nasze życie dziedziny. Została napisana tak, aby była przystępna dla osób posiadających podstawowe umiejętności matematyczne. Może stanowić podręcznik dla studentów takich kierunków ja...(0,00 zł najniższa cena z 30 dni)
31.36 zł
49.00 zł(-36%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Jason Andress (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(0)
(0)
(0)
(0)
(0)
Data dodania: 2022-09-19 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2022-05-19 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2022-05-09 Ocena: 6 Opinia potwierdzona zakupem
więcej opinii