Opinie o Nas
Wpisz szukaną frazę ✎ ...
Menu Menu
Konto Konto
Ulubione Ulubione
0
Koszyk
0
Koszyk
Wpisz szukaną frazę ✎ ...
Menu Menu
Koszyk Koszyk
0
Ulubione Ulubione
0
Konto Konto
Aktywne wykrywanie zagrożeń w systemach IT...
Ocena: 0
Kod EAN: 9788328388857
• PRODUKT DOSTĘPNY
Dostępność: 8 szt.

Cena za szt.

72,15 PLN
cena z 5% VAT
Ilość
Dodano do koszyka
Produkt niedostępny w tej liczbie. Dostępna ilość:
Czas realizacji: 1-2 dni robocze
Koszt dostawy: od 9,99 PLN
Zapytaj o produkt
Opis produktu
Parametry Produktu
Opinie

Opis produktu

Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.

Dzięki książce:

poznasz podstawy informatyki śledczej i analizy zagrożeń

dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań

nauczysz się symulować działania agresorów w środowisku laboratoryjnym

wprawisz się we wczesnym wykrywaniu naruszeń

poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym

To proste. Szukaj. Wykryj. Zneutralizuj!

Parametry

autor
Valentina Costa-Gazcón
format
Strony: 344, Format: 237x168 mm
wydanie
Rok wydania: 2022, oprawa: broszurowa

Opinie

Napisz opinię

Dodaj opinię, dzięki temu również i Ty otrzymasz wiarygodną informację o produkcie.

Inni kupowali również:

Slajd:ologia. Nauka i sztuka tworzenia gen. prez.
29,43 PLN

Slajd:ologia. Nauka i sztuka tworzenia gen. prez.

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Algorytmy kryptograficzne
54,08 PLN

Algorytmy kryptograficzne

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
AutoCAD 2024 PL. Pierwsze kroki
39,51 PLN

AutoCAD 2024 PL. Pierwsze kroki

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Blockchain w szkolnictwie wyższym...
36,94 PLN

Blockchain w szkolnictwie wyższym...

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Języki programowania sterowników PLC: LAD, FBD...
30,73 PLN

Języki programowania sterowników PLC: LAD, FBD...

• PRODUKT DOSTĘPNY
Dodano do koszyka
Dodano do ulubionych
Usunięto z ulubionych
Zapytaj o produkt
→ Zostaw opinię!
Aktywne wykrywanie zagrożeń w systemach IT...
Twoja ocena:
Powiadom o dostępności
Oprogramowanie sklepu internetowego Sellingo.pl