Darmowa dostawa od 149,90 zł
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurz

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurz

Autor: Cesar Bravo
Czytaj więcej
Rozmiar

75,47 zł

brutto / 1szt.
Najniższa cena produktu w okresie 30 dni przed wprowadzeniem obniżki: / szt.
Cena regularna: / szt.
Możesz kupić za pkt.
Wysyłka w  
u Ciebie w
Możesz kupić także poprzez:
Produkt dostępny
Skontaktuj się z obsługą sklepu, aby oszacować czas przygotowania tego produktu do wysyłki.
Do darmowej dostawy brakuje 149,90 zł
30 dni na darmowy zwrot
Ten produkt nie jest dostępny w sklepie stacjonarnym
Bezpieczne zakupy
Po zakupie otrzymasz pkt.

Szybka dostawaWysyłamy w 24h
Bezpieczne zakupy2 lata gwarancji
Łatwy zwrotdo 30 dni
Klub PronajsiakówZbierasz punkty za zakupy

Marka
Kod producenta
9788328398337
Format
16,5x23,5
Autor
Cesar Bravo
Stron
464
Rok wydania
2023
Oprawa
Miękka
Data wydania
2023-03-07
Wydawca
Helion
Stan
Nowy
Więcej parametrów
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa.

To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.

Potrzebujesz pomocy? Masz pytania?Zadaj pytanie a my odpowiemy niezwłocznie, najciekawsze pytania i odpowiedzi publikując dla innych.
Zapytaj o produkt
Jeżeli powyższy opis jest dla Ciebie niewystarczający, prześlij nam swoje pytanie odnośnie tego produktu. Postaramy się odpowiedzieć tak szybko jak tylko będzie to możliwe. Dane są przetwarzane zgodnie z polityką prywatności. Przesyłając je, akceptujesz jej postanowienia.
Napisz swoją opinię
Twoja ocena:
5/5
Dodaj własne zdjęcie produktu:
Prawdziwe opinie klientów
4.9 / 5.0 625 opinii
pixel