- Categories
-
Cyberbezpieczeństwo dla zaawansowanych
![Cyberbezpieczeństwo dla zaawansowanych Cyberbezpieczeństwo dla zaawansowanych](/images/edukamp2/2543000-2544000/Cyberbezpieczenstwo-dla-zaawansowanych_%5B2543159%5D_480.jpg)
![Cyberbezpieczeństwo dla zaawansowanych Cyberbezpieczeństwo dla zaawansowanych](/images/edukamp2/2543000-2544000/Cyberbezpieczenstwo-dla-zaawansowanych_%5B2543159%5D_480.jpg)
Reviews | |
Shipping within | Right away |
Shipping price | The Lack Of |
The Availability Of |
|
The bar code | |
EAN | 9788328398337 |
Orders by phone: 501-031-535
Leave your phone |
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa.
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
W książce:
koncepcje związane z bezpieczeństwem defensywnym
zabezpieczanie najbardziej podatnego czynnika - użytkownika
konfiguracja najlepszych narzędzi bezpieczeństwa
techniki utwardzania w środowiskach Windows i *nix
przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń
zabezpieczenia urządzeń internetu rzeczy (IoT)
poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze
Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!
Wydawnictwo | Helion |
Autor | Cesar Bravo |
Rok wydania | 2023 |
Oprawa | broszurowa |
Stron | 456 |