Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Kategorie: Biznes i ekonomia, Dla dzieci, Edukacja, Informatyka, Inne, Języki obce, Literatura, Nauki społeczne, Poradniki, Prawo, Przewodniki i podróże, Psychologia

Autor: Jason Luttgens, Matthew Pepe, Kevin Mandia
Cena: 79.00 zł
Data wydania: 2016-02-07
Liczba stron:608
Oprawa:
Fragmenty książki: http://ebookpoint.pl/eksiazki/incbez_ebook.htm
Format eBook:



Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.
Przedstawiono tu między innymi:
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.
Przedstawiono tu między innymi:
- zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
- metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
- sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
- metodykę analizy szkodliwego kodu
- techniki raportowania procesów reakcji na incydent
- zasady tworzenia i wdrażania kompleksowych planów naprawczych