Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • MPI Ethno. Forsch.  (1)
  • München UB
  • Regensburg UB
  • Polish  (1)
  • Afrikaans
  • Inuktitut
  • Romanian
  • 2025-2025
  • 2020-2024
  • 2015-2019  (1)
  • 2010-2014
  • 1990-1994
  • 1985-1989
  • 1970-1974
  • 1945-1949
  • 1930-1934
  • 2025
  • 2020
  • 2018  (1)
  • 1990
  • 1974
  • 1949
  • 1945
  • 1933
  • Berlin, Amanda  (1)
  • [Erscheinungsort nicht ermittelbar] : Helion  (1)
  • Poznań : Wydawn. Poznańskie
Datasource
  • MPI Ethno. Forsch.  (1)
  • München UB
  • Regensburg UB
Material
Language
  • Polish  (1)
  • Afrikaans
  • Inuktitut
  • Romanian
  • English  (1)
Years
  • 2025-2025
  • 2020-2024
  • 2015-2019  (1)
  • 2010-2014
  • 1990-1994
  • +
Year
  • 2025
  • 2020
  • 2018  (1)
  • 1990
  • 1974
  • +
Publisher
  • [Erscheinungsort nicht ermittelbar] : Helion  (1)
  • Poznań : Wydawn. Poznańskie
  • Boston, MA : Safari  (1)
  • 1
    Online Resource
    Online Resource
    [Erscheinungsort nicht ermittelbar] : Helion | Boston, MA : Safari
    Language: English , Polish
    Pages: 1 online resource (248 pages)
    Edition: 1st edition
    Keywords: Electronic books ; local
    Abstract: Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu. W tej książce między innymi: Podstawy uruchamiania i przeprojektowywania programu InfoSec Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej Praktyki i projekty segmentacyjne Automatyzacja zarządzania lukami w zabezpieczeniach Podstawowe koncepcje związane z testami penetracyjnymi
    Note: Online resource; Title from title page (viewed November 9, 2018) , Mode of access: World Wide Web.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...