Opcje przeglądania
Kategorie
Wydawca
-
Adam Marszałek
(1)
-
AGH
(1)
-
Alfa-Medica Press
(1)
-
APN Promise
(2)
-
APN PROMISE Sp.z o.o. W-wa / Microsoft Press/
(14)
-
Bo.wiem
(1)
-
CeDeWu
(2)
-
CRC Press
(4)
-
DIFIN
(2)
-
Edition 2000
(2)
-
edu-Libri
(1)
-
ELIPSA DOM WYDAWNICZY I HANDLOWY
(1)
-
Europejskie Centrum Solidarności
(1)
-
Gower
(1)
-
HELION
(17)
-
HELP-Komputerowa Oficyna Wydawnicza.Piotr Gomuliński
(2)
-
IBIS
(1)
-
INNE
(1)
-
ITSTART
(3)
-
ITstart sc Marek Smyczek, Marcin Kaim
(12)
-
KaBe
(1)
-
Lannoo Publishers
(1)
-
Libretto
(3)
-
MEDYK
(1)
-
Narodowe Centrum Kultury
(1)
-
NOVAERES Wydawnictwo Innowacyjne
(1)
-
Oficyna Wydawnicza Politechniki Warszawskiej
(10)
-
Onet.pl SA-Oddział Wydawnictwo Pascal
(1)
-
POLIGRAF
(1)
-
Politechnika Częstochowska
(1)
-
Politechnika Gdańska
(1)
-
Politechnika Koszalińska
(2)
-
Politechnika Lubelska
(1)
-
Politechnika Łódzka
(1)
-
Politechnika Poznańska
(2)
-
Politechnika Rzeszowska
(1)
-
Politechnika Śląska
(8)
-
Politechnika Świętokrzyska
(1)
-
POLTEXT
(1)
-
Pracownia Komputerowa Jacka Skalmierskiego
(4)
-
PROMISE
(26)
-
PWE
(1)
-
PWN
(2)
-
SCHOLAR
(1)
-
Septem
(1)
-
SGGW
(1)
-
SGGW1
(2)
-
SIMP Agenda Wydawnicza, Redakcja"Pomiary Automatyka Kontrola"
(1)
-
SŁOWO/OBRAZ TERYTORIA
(2)
-
UNIVERSITAS
(1)
-
Uniwersytet Zielonogórski
(1)
-
WIEDZA I PRAKTYKA
(1)
-
WKŁ -Wydawnictwa Komunikacji i Łączności Sp.z o.o.
(9)
-
Wydawnictwa Uniwersytetu Warszawskiego
(1)
-
Wydawnictwo NAKOM
(5)
-
Wydawnictwo Naukowe PWN
(5)
-
Wydawnictwo Naukowe UMK
(2)
-
Wydawnictwo Szkolne PWN
(1)
-
Wydawnictwo Uniwersytetu Jagiellońskiego
(3)
-
Wydawnictwo Uniwersytetu Łódzkiego
(1)
-
Znak Horyzont
(1)
Cena
-
od
do
Promocja
Europejska współpraca zbrojeniowa [Śledź Piotr]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Estetyka książki elektronicznej
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Ekonometria od podstaw z przykładami w Excelu
Dostępność: tymczasowo niedostępny
Egzamin 70-413: Projektowanie i implementacja infrastruktury serwerów
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
ECDL na skróty + CD [Żarowska Alicja, Węglarz Waldemar]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Ebook Packet Tracer 6 dla kursów CISCO Tom - 1
Dostępność: duża ilość
Wysyłka w: 24 godziny
Dystrybucja danych w sieci Internet
Książka zawiera omówienie zagadnień związanych z transmisją danych we współczesnym Internecie. Opisano w niej podstawy funkcjonowania sieci Internet, protokół IP w wersji 4 i 6, protokoły transportowe ze szczególnym uwzględnieniem protok...
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Digital at Heart [Vanderheyden Karlien, Decroix Ignace, Viaene Stijn]
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Delicje i łakocie
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Decydujący czynnik. Analiza podstawą właściwych decyzji
Książka ujawnia sekrety procesów podejmowania decyzji stosowanych przez najbardziej skuteczne przedsiębiorstwa. Zarówno członkowie gremiów decyzyjnych - w przedsiębiorstwach i rządach - jak i analitycy znajdą tu nieocenione przykłady...
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Czysta architektura w .NET
Dostępność: na wyczerpaniu
Wysyłka w: 48 godzin
Cyberbezpieczeństwo Podejście systemowe
Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.
W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy ISO/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy ISO/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
Spis treści
Przedmowa / 9
Wprowadzenie / 11
1. Informacje / 14
1.1. Zasady przetwarzania informacji / 14
1.2. Klasyfikacja informacji / 15
1.3. Postępowanie z informacjami / 17
2. Ogólny model bezpieczeństwa informacji / 20
2.1. Model znormalizowany / 20
2.2. Podstawy metodyczne / 21
2.3. Klasy bezpieczeństwa systemów informatycznych / 23
3. Zarządzanie ryzykiem / 25
3.1. Ryzyko / 25
3.2. Proces zarządzania ryzykiem / 25
3.3. Ustanowienie kontekstu / 28
3.4. Zakres procesu zarządzania ryzykiem / 30
3.5. Szacowanie ryzyka / 32
3.6. Postępowanie z ryzykiem / 38
3.7. Akceptowanie ryzyka / 40
3.8. Monitoring i przegląd ryzyka / 41
4. Zagrożenia / 43
4.1. Identyfikacja zagrożeń / 43
4.2. Nieobliczalne oprogramowanie / 45
4.3. Ewolucja zagrożeń / 47
4.3.1. Ataki ukierunkowane / 47
4.3.2. Podatność internetu rzeczy (IoT) / 50
4.3.3. Oprogramowanie ransomware / 52
5. Bezpieczeństwo systemów operacyjnych / 55
5.1. Podstawy systemów operacyjnych / 55
5.2. zagrożenia dla systemów operacyjnych i sposoby ochrony / 57
5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania
5.2.2. ataki na systemy UNIX
6. Bezpieczeństwo sieci / 67
6.1. Sieć informatyczna / 67
6.2. Mechanizmy bezpieczeństwa usług sieciowych / 67
6.3. Detekcja / 68
6.4. Podatności w zabezpieczeniach sieci / 69
6.5. zarządzanie bezpieczeństwem sieci / 72
7. Zagrożenia dla aplikacji webowych i środki przeciwdziałania / 76
7.1. Ataki na serwery aplikacji / 76
7.2. Ataki na aplikacje webowe / 78
8. Kontrola dostępu / 82
8.1. Kryteria dostępu / 82
8.2. Usługi sieciowe / 83
8.3. Dane wrażliwe / 86
8.4. Urządzenia mobilne / 86
8.5. System kontroli dostępu / 87
9. Kryptografia / 89
10. Zarządzanie bezpieczeństwem eksploatacji / 93
10.1. Zasady bezpiecznej eksploatacji / 93
10.2. Integralność oprogramowania / 94
10.3. Kopie zapasowe / 95
10.4. Ujawnianie informacji / 96
10.5. Transakcje elektroniczne / 97
10.6. Nowe protokoły komunikacyjne / 99
10.7. Monitorowanie zdarzeń / 100
10.8. Zarządzanie podatnościami technicznymi / 101
10.9. Serwis systemów informatycznych / 102
11. Zarządzanie incydentami bezpieczeństwa / 104
11.1. Zasady podstawowe / 104
11.2. Obsługa zdarzeń i incydentów bezpieczeństwa / 105
11.3. Metodologia zarządzania incydentami bezpieczeństwa / 108
12. Kryteria wyboru zabezpieczeń / 111
12.1. Zasady ogólne / 111
12.2. Polityka dotycząca haseł / 112
12.3. Wytyczne dotyczące różnych platform technologicznych / 115
12.4. Przetwarzanie transakcyjne / 117
12.5. Technologie biometryczne / 118
13. Wdrażanie systemów informatycznych / 121
13.1. Metodologia projektowania systemów informatycznych / 121
13.2. Błędy programistyczne / 122
13.3. Projektowanie zabezpieczeń / 128
13.4. Zasady bezpiecznego programowania / 129
14. Pomiary bezpieczeństwa systemów informatycznych / 132
14.1. Problem badawczy / 132
14.2. Procesy pomiarowe / 132
14.3. Model pomiarowy / 134
14.4. Wskaźniki pomiarowe / 135
14.5. Ocena skuteczności zabezpieczeń / 136
15. Metodologia testów bezpieczeństwa systemów informatycznych / 138
15.1. Testy bezpieczeństwa / 138
15.2. Testy penetracyjne / 139
15.3. Zakres przeprowadzenia testu penetracyjnego / 140
15.4. Etapy testów penetracyjnych / 142
15.5. Metodyka OWASP top 10 / 144
15.6. Inne metodyki / 147
15.7. Narzędzia do prowadzenie testów / 150
16. Audyt bezpieczeństwa / 155
16.1. Zasady ogólne / 155
16.2. Metodyka audytu według norm międzynarodowych / 156
16.3. Oprogramowanie klasy SIEM / 157
16.4. raport z audytu bezpieczeństwa / 159
17. Podsumowanie / 161
Bibliografia / 164
Załącznik A. Raport z testu penetracyjnego / 168
Załącznik B. Metody testowania zabezpieczeń / 183
Dostępność: na wyczerpaniu
Wysyłka w: 3 dni
Creative Artistic Activity of Robots [Kącki Edward]
Dostępność: duża ilość
Wysyłka w: 3 dni
C# Porady i metody
Książka zawiera ponad 300 gotowych do użycia rozwiązań opracowanych przez profesjonalistów, pozwalających tworzyć aplikacje internetowe i programy dla Windows.
Pomaga wykorzystać całą potęgę Platformy.NET oraz efektywniej pisać programy. Ułatwia też zastosowanie konstrukcji C# w istniejących aplikacjach lub w budowie programów od podstaw. Język C# łącząc podstawowe cechy C i Visual Basica jest niezależnym językiem programowania zorientowanego obiektowo, który jednocześnie umożliwia tworzenie potężnych rozwiązań oraz uzyskiwanie wysokiej jakości. Język został zaprojektowany tak, aby ograniczyć liczbę błędów programowych i przyspieszyć cykl budowy oprogramowania.
Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Bohemiada konstytucyjna [Bankowicz Marek]
Dostępność: duża ilość
Wysyłka w: 3 dni

Zapisz się do Newslettera