Bezpieczeństwo systemów
Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(2)
Publikacje naukowe
(2)
Dostępność
tylko na miejscu
(3)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Czytelnia
(3)
Autor
Brown Lawrie
(2)
Meryk Radosław
(2)
Stallings William (1945- )
(2)
Płoski Zdzisław (1951- )
(1)
Sienkiewicz Piotr
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Informatycy
(2)
Studenci
(1)
Szkoły wyższe
(1)
Temat
Kobieta
(1915)
Rodzina
(1445)
Tajemnica
(1178)
Przyjaźń
(1129)
Płyty gramofonowe
(981)
Bezpieczeństwo systemów
(-)
Literatura polska
(955)
Śledztwo i dochodzenie
(947)
Relacje międzyludzkie
(882)
Język polski
(800)
Zabójstwo
(799)
Dziecko
(794)
Miłość
(779)
Zwierzęta
(609)
II wojna światowa (1939-1945)
(596)
Rodzeństwo
(522)
Filozofia
(503)
Dzieci
(501)
Magia
(494)
Wychowanie w rodzinie
(493)
Matematyka
(492)
Wychowanie
(486)
Nastolatki
(483)
Uczucia
(481)
Historia
(475)
Dziewczęta
(468)
Trudne sytuacje życiowe
(465)
Policjanci
(456)
Małżeństwo
(455)
Życie codzienne
(450)
Pamiętniki polskie
(430)
Młodzież
(424)
Sekrety rodzinne
(424)
Żydzi
(412)
Wojna 1939-1945 r.
(402)
Uczniowie
(397)
Poezja polska
(396)
Wojsko
(392)
Psychologia
(389)
Osoby zaginione
(381)
Kultura
(367)
Wybory życiowe
(366)
Nauczanie
(351)
Nauczyciele
(345)
Pedagogika
(345)
Władcy
(342)
Literatura
(326)
Muzyka rozrywkowa polska
(312)
Fizyka
(305)
Nauczanie początkowe
(287)
Pisarze polscy
(286)
Sztuka
(285)
Dziennikarze
(281)
Szkolnictwo
(279)
Uprowadzenie
(274)
Przestępczość zorganizowana
(263)
Polityka
(259)
Chłopcy
(253)
Psy
(253)
Podróże
(252)
Matki i córki
(251)
Muzyka rozrywkowa
(251)
Powieść polska
(251)
Koty
(233)
Poszukiwania zaginionych
(233)
Osobowość
(231)
Rock
(229)
Wychowanie przedszkolne
(229)
Relacja romantyczna
(228)
Polacy za granicą
(226)
Politycy
(223)
Ludzie a zwierzęta
(222)
Wojna
(222)
Publicystyka polska
(216)
Boże Narodzenie
(215)
Socjologia
(212)
Uczenie się
(212)
Polityka międzynarodowa
(211)
Krainy i światy fikcyjne
(210)
Postawy
(205)
Seryjni zabójcy
(205)
Zakochanie
(199)
Przedsiębiorstwo
(195)
Mężczyzna
(193)
Rośliny
(192)
Chemia
(185)
Psychoterapia
(185)
Polska
(182)
Zarządzanie
(182)
Aktorzy
(181)
Spisek
(181)
Język angielski
(179)
Arystokracja
(178)
Dziadkowie i wnuki
(177)
Teatr polski
(177)
Terroryzm
(176)
PRL
(175)
Dramat polski
(168)
Prywatni detektywi
(168)
Mickiewicz, Adam (1798-1855)
(167)
Opowiadanie polskie
(167)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Zarządzanie i marketing
(1)
3 wyniki Filtruj
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Pearson. W książce także ISBN oryginału.
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. Najciekawsze zagadnienia: Zasady bezpieczeństwa i ich wdrożenie, bezpieczeństwo oprogramowania i infrastruktury, elementy kryptografii, praca administratora bezpieczeństwa, zapewnienie bezpiecznej pracy sieci. Cyberobrona: bądź czujny i przygotuj się!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Pearson. W książce także ISBN oryginału.
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemó,w bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień. Najciekawsze zagadnienia: zarządzanie bezpieczeństwem i ryzykiem IT w organizacji praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury standardy szyfrowania i rodzaje ataków na zaszyfrowane dane bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych środowiska zaufane i zabezpieczenia wielopoziomowe. Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej