Średnia Ocena:
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Między administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i sposoby kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież wielkie pieniądze, prestiż, zaufanie, a bywa, że stawka jest o dużo większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.Niniejsza książka ebook jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów a także specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu metody przygotowania zabezpieczeń, lecz także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.Przedstawiono tu pomiędzy innymi: zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa, metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń, sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie, metodykę analizy szkodliwego kodu, techniki raportowania procesów reakcji na incydent, zasady tworzenia i wdrażania kompleksowych planów naprawczych. Bądź czujny i nie daj się zaskoczyć!
Szczegóły | |
---|---|
Tytuł | Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej |
Autor: | Luttgens Jason, Pepe Matthew, Mandia Kevin |
Rozszerzenie: | brak |
Język wydania: | polski |
Ilość stron: | |
Wydawnictwo: | Wydawnictwo Helion |
Rok wydania: |
Tytuł | Data Dodania | Rozmiar |
---|
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej PDF Ebook podgląd:
Jesteś autorem/wydawcą tej książki i zauważyłeś że ktoś wgrał jej wstęp bez Twojej zgody? Nie życzysz sobie, aby pdf był dostępny w naszym serwisie? Napisz na adres [email protected] a my odpowiemy na skargę i usuniemy zgłoszony dokument w ciągu 24 godzin.
Wgraj PDF
To Twoja książka? Dodaj kilka pierwszych stronswojego dzieła, aby zachęcić czytelników do zakupu!