Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
książka
Wydawnictwo Helion |
Oprawa miękka |
- Dostępność niedostępny
Opis produktu:
Pomiędzy administratorami systemoacutew informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń Ewoluują zaroacutewno stosowane zabezpieczenia jak i metody kradzieży mdash jedne i drugie stają się coraz bardziej wyrafinowane W grę wchodzą przecież duże pieniądze prestiż zaufanie a bywa że stawka jest o wiele większa Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy zmusza do bezustannej nauki ciągłej analizy i doskonalenia procedur a przede wszystkim do konsekwentnego wyciągania wnioskoacutew z wykrytych incydentoacutewNiniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemoacutew informatycznych a ściślej rzecz ujmując mdash procedur reagowania na incydenty bezpieczeństwa To lektura obowiązkowa zaroacutewno dla osoacuteb z najwyższego kierownictwa jak i dla koordynatoroacutew oraz specjalistoacutew zajmujących się bezpieczeństwem systemoacutew informatycznych Przedstawiono tu sposoby przygotowania zabezpieczeń ale także opisano co należy zrobić i w jakiej kolejności w przypadku wykrycia ich naruszeń Co ważne ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistoacutew
Przedstawiono tu między innymi
zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
metody wykrywania śladoacutew włamań i identyfikacji wskaźnikoacutew zagrożeń
sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
metodykę analizy szkodliwego kodu
techniki raportowania procesoacutew reakcji na incydent
zasady tworzenia i wdrażania kompleksowych planoacutew naprawczych
Bądź czujny i nie daj się zaskoczyć
Jason T Luttgens Matthew Pepe i Kevin Mandia mdash od wielu lat są związani z bezpieczeństwem systemoacutew informatycznych oraz informatyką śledczą Przeprowadzili wiele śledztw dotyczących szpiegostwa przemysłowego czy kradzieży danych w tym danych z kart kredytowych zajmowali się także badaniem i rozwojem metod śledczych testowaniem sprzętu i oprogramowania Wszyscy trzej pracowali w instytucjach państwowych Air Force czy agencjach rządowych NASA
Szczegóły | |
Dział: | Książki |
Wydawnictwo: | Helion |
Oprawa: | miękka |
Wprowadzono: | 06.02.2016 |