Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
- Kategoria:
- informatyka, matematyka
- Tytuł oryginału:
- Incident Response & Computer Forensics, Third Edition
- Wydawnictwo:
- Helion
- Data wydania:
- 2016-02-08
- Data 1. wyd. pol.:
- 2016-02-08
- Liczba stron:
- 608
- Czas czytania
- 10 godz. 8 min.
- Język:
- polski
- ISBN:
- 9788328314832
- Tłumacz:
- Łukasz Piwko
- Tagi:
- Bezpieczenstwo komputerowe Sieci komputerowe
Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.
Przedstawiono tu między innymi:
zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
metodykę analizy szkodliwego kodu
techniki raportowania procesów reakcji na incydent
zasady tworzenia i wdrażania kompleksowych planów naprawczych
Bądź czujny i nie daj się zaskoczyć!
Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat są związani z bezpieczeństwem systemów informatycznych oraz informatyką śledczą. Przeprowadzili wiele śledztw dotyczących szpiegostwa przemysłowego czy kradzieży danych, w tym danych z kart kredytowych; zajmowali się także badaniem i rozwojem metod śledczych, testowaniem sprzętu i oprogramowania. Wszyscy trzej pracowali w instytucjach państwowych (Air Force) czy agencjach rządowych (NASA).
Porównaj ceny
W naszej porównywarce znajdziesz książki, audiobooki i e-booki, ze wszystkich najpopularniejszych księgarni internetowych i stacjonarnych, zawsze w najlepszej cenie. Wszystkie pozycje zawierają aktualne ceny sprzedaży. Nasze księgarnie partnerskie oferują wygodne formy dostawy takie jak: dostawę do paczkomatu, przesyłkę kurierską lub odebranie przesyłki w wybranym punkcie odbioru. Darmowa dostawa jest możliwa po przekroczeniu odpowiedniej kwoty za zamówienie lub dla stałych klientów i beneficjentów usług premium zgodnie z regulaminem wybranej księgarni.
Za zamówienie u naszych partnerów zapłacisz w najwygodniejszej dla Ciebie formie:
• online
• przelewem
• kartą płatniczą
• Blikiem
• podczas odbioru
W zależności od wybranej księgarni możliwa jest także wysyłka za granicę. Ceny widoczne na liście uwzględniają rabaty i promocje dotyczące danego tytułu, dzięki czemu zawsze możesz szybko porównać najkorzystniejszą ofertę.
Mogą Cię zainteresować
Książka na półkach
- 9
- 4
- 3
- 2
- 1
- 1
- 1
- 1
Cytaty
Bądź pierwszy
Dodaj cytat z książki Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Dodaj cytat
Opinia
Książka opisująca metodologię i sposoby postępowania z incydentami bezpieczeństwa. Zapewne książka w wersji oryginalnej byłaby bardziej treściwa, gdyż polskie tłumaczenie jest zbyt toporne. Czasami nie widziałem, co czytam, gdyż w IT w głównej mierze działają słowa-klucze, za którymi coś konkretnego stoi, np. WebSocket.
Książka opisująca metodologię i sposoby postępowania z incydentami bezpieczeństwa. Zapewne książka w wersji oryginalnej byłaby bardziej treściwa, gdyż polskie tłumaczenie jest zbyt toporne. Czasami nie widziałem, co czytam, gdyż w IT w głównej mierze działają słowa-klucze, za którymi coś konkretnego stoi, np. WebSocket.
Pokaż mimo to