Podsumowanie ofert Liczba ofert: 2. |
![]() | Incydenty bezpieczeństwa. Metody reagowania... | JASON LUTTGENS. MATTHEW PEPE. KEVIN MANDIA | Helion |
madbooks.pl | od 68.98PLN | ||
![]() Incydenty bezpieczeństwa. Metody reagowania... za 68.98 zł Cena: 68.98 zł Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów. |
![]() | Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej | Jason Luttgens, Matthew Pepe, Kevin Mandia | helion |
helion.pl | od 99.00PLN | ||
![]() Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej za 99.00 zł Cena: 99.00 zł Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów. Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów. Przedstawiono tu między innymi: zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie metodykę analizy szkodliwego kodu techniki raportowania procesów reakcji na incydent zasady tworzenia i wdrażania kompleksowych planów naprawczych Bądź czujny i nie daj się zaskoczyć! Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat są związani z bezpieczeństwem systemów informatycznych oraz informatyką śledczą. Przeprowadzili wiele śledztw dotyczących szpiegostwa przemysłowego czy kradzieży danych, w tym danych z kart kredytowych; zajmowali się także badaniem i rozwojem metod śledczych, testowaniem sprzętu i oprogramowania. Wszyscy trzej pracowali w instytucjach państwowych (Air Force) czy agencjach rządowych (NASA). |