Promocje
Pakiet AthDNSH – aplikacja + szkolenie
Pakiet AthDNSH – aplikacja + szkolenie

1 832,70 zł

Cena regularna: 3 431,70 zł

Najniższa cena: 3 431,70 zł

1 745,43 zł

Cena regularna: 3 268,29 zł

Najniższa cena: 3 268,29 zł
szt.
Standardy procedowania (protokół) Brytyjskiego Towarzystwa Prawa Budowlanego (SCL) w sprawie opóźnień i zakłóceń realizacji inwestycji budowlanych
Standardy procedowania (protokół) Brytyjskiego Towarzystwa Prawa Budowlanego (SCL) w sprawie opóźnień i zakłóceń realizacji inwestycji budowlanych

15,00 zł

Cena regularna: 109,00 zł

Najniższa cena: 99,00 zł

12,20 zł

Cena regularna: 88,62 zł

Najniższa cena: 80,49 zł
szt.
Pakiet AthCO2 – aplikacja + szkolenie
Pakiet AthCO2 – aplikacja + szkolenie

1 832,70 zł

Cena regularna: 3 431,70 zł

Najniższa cena: 3 431,70 zł

1 745,43 zł

Cena regularna: 3 268,29 zł

Najniższa cena: 3 268,29 zł
szt.
ARMATURA PRZEMYSŁOWA. Elementy konstrukcyjne rurociągów
ARMATURA PRZEMYSŁOWA. Elementy konstrukcyjne rurociągów

85,00 zł

Cena regularna: 99,00 zł

Najniższa cena: 85,00 zł

80,95 zł

Cena regularna: 94,29 zł

Najniższa cena: 80,95 zł
szt.
Urlopy wypoczynkowe Ustalanie wymiaru, udzielanie i rozliczanie
Urlopy wypoczynkowe Ustalanie wymiaru, udzielanie i rozliczanie

55,00 zł

Cena regularna: 69,00 zł

Najniższa cena: 69,00 zł

52,38 zł

Cena regularna: 65,71 zł

Najniższa cena: 65,71 zł
szt.
Mięso i przetwory mięsne. Technologia i zastosowanie w żywieniu
Mięso i przetwory mięsne. Technologia i zastosowanie w żywieniu

49,00 zł

Cena regularna: 59,90 zł

Najniższa cena: 49,99 zł

46,67 zł

Cena regularna: 57,05 zł

Najniższa cena: 47,61 zł
szt.

Cyberbezpieczeństwo Podejście systemowe

Cyberbezpieczeństwo  Podejście systemowe
Cyberbezpieczeństwo Podejście systemowe

Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.

W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.

Spis treści

Przedmowa / 9
Wprowadzenie / 11

1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17

2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23

3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41

4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52

5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX

6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72

7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78

8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87

9. Kryptografia / 89

10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102

11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108

12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118

13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129

14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136

15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150

16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159

17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

43,90 zł

Cena netto: 35,69 zł

szt.

Platformy cyfrowe i gospodarka współdzielenia. Problemy instytucjonalne

Platformy cyfrowe i gospodarka współdzielenia. Problemy instytucjonalne
Platformy cyfrowe i gospodarka współdzielenia. Problemy instytucjonalne

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

67,90 zł

Cena netto: 64,67 zł

szt.

Po pierwsze: bezpieczeństwo Przewodnik dla twórców oprogramowania

Po pierwsze: bezpieczeństwo Przewodnik dla twórców oprogramowania
Po pierwsze: bezpieczeństwo Przewodnik dla twórców oprogramowania

Po pierwsze: bezpieczeństwo

Przewodnik dla twórców oprogramowania
Tytuł oryginalny: Designing Secure Software: A Guide for Developers
 
Autor:
  • Loren Kohnfelder
Tłumacze: Tkacz Magdalena A.
Wydawca: Helion
Oprawa: Miękka
Format: 16.5x23.0cm
Liczba stron: 336
Rok wydania: 2023
Język wydania: polski

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

79,90 zł

Cena netto: 76,10 zł

szt.

Komputer i internet od podstaw - 95 wskazówek i porad

Komputer i internet od podstaw - 95 wskazówek i porad
Komputer i internet od podstaw - 95 wskazówek i porad

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

92,90 zł

Cena netto: 88,48 zł

szt.

Docker w praktyce

Docker w praktyce
Docker w praktyce

Dostępność: na wyczerpaniu

Wysyłka w: 3 dni

Cena:

110,00 zł

Cena netto: 104,76 zł

szt.

MBA Management Models /Harding Sue, Long Trevor/

MBA Management Models /Harding Sue, Long Trevor/
MBA Management Models /Harding Sue, Long Trevor/

If you‘re a student on an MBA or management course, you‘ll be expected to demonstrate a knowledge of a range of models. This textbook collects together the 45 models most likely to be required, summarized in a standard format.

 

  • Wydanie ‏ : ‎ 1. dodruk 2008
  • Język ‏ : ‎ Angielski
  • Długość wersji drukowanej ‏ : ‎ 230 str.
  • ISBN-13 ‏ : ‎ 978-0566081378
  • Waga produktu ‏ : ‎ 431 g
  • Wymiary ‏ : ‎ 16.89 x 1.4 x 21.59 cm

Dostępność: na wyczerpaniu

Wysyłka w: 48 godzin

Cena:

215,00 zł

Cena netto: 204,76 zł

szt

loga+info

Zapisz się do Newslettera
Zapisz się do newslettera i otrzymaj kod rabatowy na -7% na zakupy!
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl