Bezpieczeństwo sieci. Biblia
Autor: Eric Cole, Ronald L. Krutz, James Conley
Cena: 77.00 zł
Data wydania: 2005-10-26
Liczba stron:664
Oprawa: twarda
Pobierz przykładowy rozdział PDF
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
- Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
- Ochrona aplikacji i serwerów przed atakami z sieci
- Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
- Strategia zarządzania bezpieczeństwem systemu informatycznego
- Mechanizmy kontroli dostępu
- Zabezpieczanie systemów operacyjnych i aplikacji
- Bezpieczeństwo systemów Windows, Linux i Unix
- Rodzaje ataków
- Ochrona serwerów WWW i serwerów pocztowych
- Bezpieczeństwo protokołów sieciowych
- Kryptografia i steganografia
- Wykrywanie ataków i reagowanie na nie
- Ocena jakości zabezpieczeń systemów informatycznych