SELECT * FROM podobne WHERE ksiazka = '9788328314832' AND czas > '1501111132' -> Table './admin_lovebooks/podobne' is marked as crashed and should be repairedREPLACE podobne SET ksiazka='9788328314832', tresc='a:100:{i:0;s:13:\"9788363424589\";i:1;s:13:\"9788376418452\";i:2;s:13:\"5702015866378\";i:3;s:13:\"9788379309535\";i:4;s:13:\"9788380853089\";i:5;s:13:\"9788379307081\";i:6;s:13:\"9788323329152\";i:7;s:13:\"9788323333296\";i:8;s:13:\"9788362903061\";i:9;s:13:\"9788381074094\";i:10;s:13:\"9788324679546\";i:11;s:13:\"9788320434200\";i:12;s:13:\"9788377982327\";i:13;s:13:\"9788320822090\";i:14;s:13:\"9788380196667\";i:15;s:13:\"9788325597009\";i:16;s:13:\"9788371510809\";i:17;s:13:\"9788376388366\";i:18;s:13:\"9788375412123\";i:19;s:13:\"9788325575182\";i:20;s:13:\"9788302148781\";i:21;s:13:\"9788377806487\";i:22;s:13:\"9788362325528\";i:23;s:13:\"9788326723315\";i:24;s:13:\"9788380851603\";i:25;s:13:\"9788380883598\";i:26;s:13:\"9788375568066\";i:27;s:13:\"9788301193126\";i:28;s:13:\"9788301146597\";i:29;s:13:\"9788374443517\";i:30;s:13:\"9788380851252\";i:31;s:13:\"9788302147364\";i:32;s:13:\"9788376415239\";i:33;s:13:\"9788376414294\";i:34;s:13:\"9788326724596\";i:35;s:13:\"9788311142350\";i:36;s:13:\"9788326961595\";i:37;s:13:\"9788302128295\";i:38;s:13:\"9788376419916\";i:39;s:13:\"9788380853041\";i:40;s:13:\"9788375569223\";i:41;s:13:\"9788364811074\";i:42;s:13:\"9788376417950\";i:43;s:13:\"9788380171107\";i:44;s:13:\"9788375456479\";i:45;s:13:\"9788320617962\";i:46;s:13:\"9788301172848\";i:47;s:13:\"9788380853911\";i:48;s:13:\"9788377840634\";i:49;s:13:\"9788379305261\";i:50;s:13:\"9788380195615\";i:51;s:13:\"9788379304080\";i:52;s:13:\"9788365155146\";i:53;s:13:\"9788364181061\";i:54;s:13:\"9788393168514\";i:55;s:13:\"9788375610499\";i:56;s:13:\"9788323510444\";i:57;s:13:\"9788374895446\";i:58;s:13:\"9788372434654\";i:59;s:13:\"9788371507045\";i:60;s:13:\"9788301151911\";i:61;s:13:\"9788301154615\";i:62;s:13:\"9788372435026\";i:63;s:13:\"9788373773752\";i:64;s:13:\"9788320817676\";i:65;s:13:\"9788301158781\";i:66;s:13:\"9788379305414\";i:67;s:13:\"9788320822281\";i:68;s:13:\"9788378982753\";i:69;s:13:\"9788389812926\";i:70;s:13:\"9788393438679\";i:71;s:13:\"9788361538165\";i:72;s:13:\"9788301172107\";i:73;s:13:\"9788327628503\";i:74;s:13:\"9788301158774\";i:75;s:13:\"9788364506062\";i:76;s:13:\"9788375567434\";i:77;s:13:\"9788375566741\";i:78;s:13:\"9788379305865\";i:79;s:13:\"9788380850354\";i:80;s:13:\"9788378790990\";i:81;s:13:\"9788376417493\";i:82;s:13:\"9788378791539\";i:83;s:13:\"9788373996953\";i:84;s:13:\"9788380190115\";i:85;s:13:\"9788380850934\";i:86;s:13:\"9788380193857\";i:87;s:13:\"9788302145292\";i:88;s:13:\"9788326939389\";i:89;s:13:\"9788380880283\";i:90;s:13:\"9788363497712\";i:91;s:13:\"9788326963940\";i:92;s:13:\"9788320613599\";i:93;s:13:\"9788326413797\";i:94;s:13:\"9788375140668\";i:95;s:13:\"9788301193577\";i:96;s:13:\"9788376880099\";i:97;s:13:\"9788320426489\";i:98;s:13:\"9788380851689\";i:99;s:13:\"9788362185214\";}', czas='1501197532' -> Table './admin_lovebooks/podobne' is marked as crashed and should be repaired Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej - Jason Luttgens, Matthew Pepe, Kevin Mandia, Łukasz Piwko (tłumaczenie) - książka | księgarnia internetowa lovebooks.pl
O nas   |   Kontakt   |   Jak zamawiać   |   Koszty przesyłki   |   Regulamin zakupów   |   Polityka prywatności   |   Odbiór osobisty
w naszej ofercie znajduje się 151553 produkty
panel Klienta
panel Klienta ▼
zaloguj się |  |
utwórz nowe konto
Twój koszyk
Koszyk jest pusty, zapraszamy na zakupy w księgarni internetowej.
Twój koszyk (pusty)
znajdź!
wyszukiwanie zaawansowane >
działy
lovebooks.pl
    >
  1. Literatura
  2. >
  3. Informatyka
  4. > Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Jason Luttgens
Matthew Pepe
Kevin Mandia
Łukasz Piwko (tłumaczenie)

Wydawca: Helion
EAN: 9788328314832
ISBN: 978-83-283-1483-2
Stron: 608, Format: 170x230
Data wydania: 2016, Oprawa: miękka
dostępność: 18 szt.
cena: 99,00 zł
szt.
do koszyka
PROSIMY O NIE SKŁADANIE ZAMÓWIEŃ

szczegóły >
Zamów przez telefon:
12 312 03 20
jeżeli planujesz zakup tego produktu w przyszłości > dodaj do schowka
> poleć znajomemu
> napisz komentarz

Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.

Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.

Przedstawiono tu między innymi:

  • zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
  • metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
  • sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
  • metodykę analizy szkodliwego kodu
  • techniki raportowania procesów reakcji na incydent
  • zasady tworzenia i wdrażania kompleksowych planów naprawczych

Bądź czujny i nie daj się zaskoczyć!


Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat są związani z bezpieczeństwem systemów informatycznych oraz informatyką śledczą. Przeprowadzili wiele śledztw dotyczących szpiegostwa przemysłowego czy kradzieży danych, w tym danych z kart kredytowych; zajmowali się także badaniem i rozwojem metod śledczych, testowaniem sprzętu i oprogramowania. Wszyscy trzej pracowali w instytucjach państwowych (Air Force) czy agencjach rządowych (NASA).

Podobne tytuły
Pamiętniki szefa rosyjskiej policji śledczej

Pamiętniki szefa rosyjskiej policji śledczej

Pamiętniki szefa rosyjskiej policji śledczej to zbiór unikatowych, zapomnianych i trudno dostępnych opowiadań kryminalnych przekazanych z pierwszej ręki. Arkadiusz Francewicz Koszko, główny bohater i jednocześnie autor tekstów, opisuje w...

cena: 31,30 zł
do koszyka
Operacje reagowania kryzysowego NATO

Operacje reagowania kryzysowego NATO

Fundamentalna publikacja z zakresu zarządzania kryzysowego w wymiarze międzynarodowym.Książka odkrywa oblicze sił zbrojnych Sojuszu Północnoatlantyckiego. Sił, które walczą o utrzymanie międzynarodowego bezpieczeństwa i pokoju oraz...

cena: 52,00 zł
do koszyka
Lego City. 60165 Terenówka szybkiego reagowania

Lego City. 60165 Terenówka szybkiego reagowania

Dołącz do profesjonalnej ekipy straży przybrzeżnej Lego City i jej jednostki szybkiego reagowania z terenówką z miejscem na minifigurkę w otwieranej kabinie, otwieranym tylnym schowkiem na narzędzia i sprzęt oraz odczepianą przyczepą na...

cena: 129,99  129,92 zł
do koszyka
System reagowania współczesnych banków centralnych na niestabilność sektora bankowego

System reagowania współczesnych banków centralnych na niestabilność sektora bankowego

Niestabilność finansowa stała się przedmiotem badań nauk ekonomicznych w latach siedemdziesiątych XX wieku. Jednakże wraz z rosnącą skalą i częstotliwością kryzysów bankowych uwaga ekonomistów została zwrócona na zjawisko...

cena: 60,00 zł
do koszyka
Zasady bezpieczeństwa

Zasady bezpieczeństwa

W ćwierćwieczu ?transformacji? podejmowano wiele prób porządkowania problematyki bezpieczeństwa. Zazwyczaj działania okazywały się być poprawne, napawające nadzieją, zanim trafiły do konsultacji (międzyresortowych). Gdy tam trafiły,...

cena: 65,00 zł
do koszyka
Anatomia bezpieczeństwa

Anatomia bezpieczeństwa

Na przełomie dwóch ostatnich dekad XX wieku w Europie zachodziły wydarzenia, które miały istotny wpływ na kształtowanie bezpieczeństwa. Społeczność międzynarodowa wiązała z nimi nadzieje na szczęśliwsze i bezpieczniejsze życie....

cena: 60,00 zł
do koszyka
Poszukiwanie bezpieczeństwa

Poszukiwanie bezpieczeństwa

Autorka tej przełomowej publikacji przedstawia ujęcie terapii pacjentów uzależnionych od substancji psychoaktywnych, mające na celu ukojenie ich bólu wynikającego z PTSD. Pokazuje, w jaki sposób ten sam terapeuta może leczyć oba zaburzenia...

cena: 62,99 zł
do koszyka
Studia bezpieczeństwa

Studia bezpieczeństwa

Studia bezpieczeństwa to najobszerniejszy z dostępnych podręczników przedmiotu. Czytelnik znajdzie w nim szczegółowy przegląd najważniejszych ujęć teoretycznych badań bezpieczeństwa, najczęściej używanych pojęć i szczególnie...

cena: 60,99 zł
do koszyka
Metody

Metody

Zmień swoje problemy w odwagę, wiarę i kreatywność! ?Metody? Phila Stutza i Barrego Michels?a to przełomowa książka o rozwoju osobistym, przedstawiająca wyjątkowo skuteczny zestaw 5 metod, które wniosą w życie dynamiczne zmiany....

cena: 39,00  10,00 zł
do koszyka
Prywatna ochrona bezpieczeństwa

Prywatna ochrona bezpieczeństwa

Publikacja zawiera wyniki badań przeprowadzonych w ramach grantu ?Prywatna ochrona bezpieczeństwa i jej normy. ?Niepaństwowe prawo?. Objęto nimi podmioty zajmujące się prywatną ochroną bezpieczeństwa, ich zadania oraz tworzone przez te...

cena: 159,00 zł
do koszyka
więcej...