Bezpieczeństwo systemów informatycznych / William Stallings 66,17 zł | Książka w Gandalf.com.pl
Kategorie
  • image

Bezpieczeństwo systemów informatycznych (twarda)

Tom 2, Zasady i praktyka

książka

  • Wydawnictwo Helion
  • Oprawa twarda
  • Ilość stron 624
  • GRATIS! Do każdego zamówienia zakładka mola książkowego!
  • Wysyłamy w 24h - 48h + czas dostawy

Bezpieczeństwo systemów informatycznych, Tom 2, Zasady i praktyka - opis produktu:

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.

Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.

Najciekawsze zagadnienia:

zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury
standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
środowiska zaufane i zabezpieczenia wielopoziomowe
Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!
S
Szczegóły
  • Dział: Książki
  • Kategoria: informatyka
  • Wydawnictwo: Helion
  • Oprawa: twarda
  • Okładka: twarda
  • Wymiary: 170x245
  • Ilość stron: 624
  • ISBN: 978-83-283-4300-9
  • Wprowadzono: 14.02.2019

Książkowe bestsellery z tych samych kategorii

  • -41%
Nie ma

Mariusz Szczygieł

twarda
27,07 zł 45.89
Dodruk - październik 2019
  • -30%
Księgi Jakubowe, Olga Tokarczuk

Olga Tokarczuk

twarda
48,81 zł 69.73
  • -41%
Umorzenie Cykl: Joanna Chyłka, Tom 9

Remigiusz Mróz

miękka
23,47 zł 39.77
  • -30%
Pozwól mi wrócić

B. A. Paris

miękka
24,37 zł 34.82
  • -45%
Dynastia Miziołków

Joanna Olech

twarda
16,41 zł 29.83
  • -42%
Marzycielka

Katarzyna Michalak

miękka
23,07 zł 39.77

William Stallings, Lawrie Brown - przeczytaj też

  • RRecenzje
  • Książka
  • Bezpieczeństwo systemów informatycznych, Tom 2, Zasady i praktyka
4/5 ( 2 oceny )
    5
    1
    4
    0
    3
    1
    2
    0
    1
    0
imię, nazwisko lub nick:
Twoja ocena:
Twoja recenzja:
Wprowadź tekst z obrazka:

W przypadku naruszenia Regulaminu Twój wpis zostanie usunięty.

Uwaga!!! Nie jesteś zalogowany. zaloguj się by zgłosić recenzję do konkursu i mieć szansę na wygraną w cotygodniowym plebiscycie!

Podobał Ci się ten tytuł? Zainspirował Cię? A może nie zgadzasz sie z autorem, opowiedz nam o tym, opisz swoje doznania związane z lekturą.

Ciekawe pomysły Gandalfa

  • Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że...

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...

  • Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony...