Najnowsze artykuły
- Artykuły[QUIZ] Te fakty o pisarzach znają tylko literaccy eksperciKonrad Wrzesiński10
- ArtykułyWznowienie, na które warto było czekaćInegrette0
- ArtykułyDzień Bibliotekarza i Bibliotek – poznajcie 5 bibliotecznych ciekawostekAnna Sierant30
- Artykuły„Kuchnia książek” to list, który wysyłam do trzydziestoletniej siebie – wywiad z Kim Jee HyeAnna Sierant2
Popularne wyszukiwania
Polecamy
Jason Luttgens
1
6,7/10
Pisze książki: informatyka, matematyka
Jason T. Luttgens był dyrektorem technicznym w firmie konsultingowej Mandiant, w której przeprowadził wiele śledztw dotyczących szpiegostwa przemysłowego, kradzieży danych kart kredytowych i innych przestępstw na całym świecie. Luttgens jest weteranem Sił Powietrznych USA i pracował w laboratorium informatyki śledczej Departamentu Obrony.
6,7/10średnia ocena książek autora
3 przeczytało książki autora
9 chce przeczytać książki autora
0fanów autora
Zostań fanem autoraKsiążki i czasopisma
- Wszystkie
- Książki
- Czasopisma
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Jason Luttgens, Matthew Pepe
6,7 z 3 ocen
14 czytelników 3 opinie
2016
Najnowsze opinie o książkach autora
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Jason Luttgens
6,7
Książka opisująca metodologię i sposoby postępowania z incydentami bezpieczeństwa. Zapewne książka w wersji oryginalnej byłaby bardziej treściwa, gdyż polskie tłumaczenie jest zbyt toporne. Czasami nie widziałem, co czytam, gdyż w IT w głównej mierze działają słowa-klucze, za którymi coś konkretnego stoi, np. WebSocket.
Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Jason Luttgens
6,7
Autorzy przedstawiają metodykę postępowanie dla zespołów zajmujących się reakcją na incydenty bezpieczeństwa w korporacjach i innych podmiotach. Widać, że książkę napisali praktycy, na podstawie własnych obszernych doświadczeń. Większa jej część to opis metod działania zespołu śledczego, który wkracza do akcji po stwierdzeniu, iż niepowołane osoby działają w sieci firmy. Poznajemy jakieś ślady zostają w systemach po tym, jak osoba nieuprawniona w nich urzędowała, jak je znaleźć i wykorzystać. Ostatnie dwa rozdziały poświęcono kwestii naprawy i przywracania systemów.
Z perspektywy prawnika zajmującego się cyberbezpieczeństwem książka bardzo przydatna - choć miejscami może zbyt techniczna. Na pewno bardzo przydatna rzecz dla osób zainteresowanych informatyką śledczą.