Książki
Papiernia
Zabawki
Gry
Puzzle
Multimedia
Dom i ogród
Na prezent
Skarpetki
LEGO
Promocje

Cyberbezpieczeństwo - strategie ataku i obrony w.3

Okładka książki Cyberbezpieczeństwo - strategie ataku i obrony w.3

Szczegóły:

Wydawca: Helion
ISBN: 978-83-832-2421-3
EAN: 9788383224213
oprawa: miękka
Tłumaczenie: Lachowski Lech
tytuloryg: Cybersecurity - Attack and Defense Strategies: Improve your security posture to mitigate risks and prevent attackers from infiltrating your system, 3rd Edition
wydanie: 3
format: 235x165x28mm
język: polski
liczba stron: 592
rok wydania: 2023
(0) Sprawdź recenzje
Cena:
70,39 zł
Cena detaliczna: 
119,00 zł
41% rabatu
WYSYŁKA: 48h
Dodaj do koszyka
Dodaj do schowka
Najniższa cena z ostatnich 30 dni: 65,43

Opis

Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.

Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.

W tej książce:

  • łagodzenie skutków incydentów i odzyskiwanie sprawności systemu
  • ochrona obciążeń roboczych i kwestie zerowego zaufania
  • najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK
  • bezpieczeństwo tożsamości i egzekwowanie reguł
  • integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM

Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!

 

Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
Tak
Nie
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Oczekiwanie na odpowiedź
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj
Oczekiwanie na odpowiedź