Opis treści
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy — od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.
_x005F_x000D_ _x005F_x000D_Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.
_x005F_x000D_ _x005F_x000D_Najciekawsze zagadnienia:
_x005F_x000D_ _x005F_x000D_- _x005F_x000D_
- zarządzanie bezpieczeństwem i ryzykiem IT w organizacji _x005F_x000D_
- praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury _x005F_x000D_
- standardy szyfrowania i rodzaje ataków na zaszyfrowane dane _x005F_x000D_
- bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych _x005F_x000D_
- środowiska zaufane i zabezpieczenia wielopoziomowe _x005F_x000D_
Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!
_x005F_x000D_„Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2”, William Stallings, Lawrie Brown – jak czytać ebook?
Ebooka „Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2”, tak jak pozostałe książki w formacie elektronicznym przeczytacie w aplikacji mobilnej Woblink na Android lub iOS lub na innym urządzeniu obsługującym format epub lub mobi - czytnik ebooków (Pocketbook, Kindle, inkBook itd.), tablet, komputer etc. Czytaj tak, jak lubisz!
Zanim zdecydujesz się na zakup, możesz również przeczytać u nas darmowy fragment ebooka. A jeśli wolisz słuchać, sprawdź, czy książka jest dostępna w Woblink także jako audiobook (mp3).