CHODNIKLITERACKI.PL | 65.23 zł | do sklepu |
Możliwy odbiór osobisty. Zamówienia do 24,99 zł koszt odbioru 4,99 zł. Zamówienia do 59,99 zł koszt odbioru 2,99 zł. Zamówienia od 60zł koszt odbioru 0 zł. Punkty odbioru: Kraków, Białystok, Gdańsk, Częstochowa, Lublin, Opole, Kłaj, Łódź, Poznań, Skawina, Wieliczka, Wrocław, Warszawa |
||
DADADA.PL | 66.00 zł | do sklepu |
Możliwy odbiór osobisty. Łódź (koszt 5.99 zł) | ||
TANIAKSIAZKA.PL | 67.53 zł | do sklepu |
Możliwy odbiór osobisty. Osobiście można odebrać zamówienia powyżej 24,99 zł. Dla zamówień 24,99 - 98,99 koszt 4,90 zł. Zakupy powyżej 99 zł koszt 0 zł. Punkty odbioru: Białystok, Bielsko-Biała, Częstochowa, Ełk, Gdańsk, Gdynia, Grajewo, Katowice, Kielce, Kraków, Lublin, Łomża, Łódź, Piotrków Trybunalski, Poznań, Przemyśl, Rzeszów, Suwałki, Szczecin, Świdnica, Toruń, Warszawa, Wrocław, Zabrze, Zielona Góra, Zielonka |
||
HELION.PL | 70.85 zł | do sklepu |
Tylko wysyłkowo. | ||
SWIATKSIAZKI.PL | 71.00 zł | do sklepu |
Możliwy odbiór osobisty. W księgarniach w całej Polsce | ||
GANDALF.COM.PL | 73.03 zł | do sklepu |
Możliwy odbiór osobisty. Punkt odbioru zamówień: Łódź | ||
GILDIA.PL | 98.10 zł | do sklepu |
Możliwy odbiór osobisty. Punkt odbioru: Warszawa |
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę.
W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa.
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
W książce:
Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!