Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrazasz zgode na uzycie tych ciasteczek. Wiecej informacji, w tym o mozliwosci zmiany ustawien cookies, znajdziesz w naszej Polityce Prywatnosci.
MENU
Black Week

Podstawy bezpieczeństwa informacji Praktyczne wprowadzenie(Miękka)

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
Wkrótce
w sprzedaży
Zarezerwuj i odbierz w księgarni stacjonarnej PWN
Dodaj do schowka
Uwaga! ten produkt jest zapowiedzią i na razie nie jest sprzedawany
Data premiery: 28.12.2021

Podstawy bezpieczeństwa informacji Praktyczne wprowadzenie

Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji.

Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji.

W książce:

utwardzanie procesu uwierzytelniania za pomocą biometrii i tokenów sprzętowych
algorytmy nowoczesnej kryptografii
prawo a ochrona systemów i danych
narzędzia antywirusowe, zapory sieciowe i systemy wykrywania włamań
podatności i ich eliminacja

Bezpieczeństwo informacji: rozpoznaj zagrożenie i użyj właściwego narzędzia!

O autorze

Dr Jason Andress jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych, jest też badaczem i miłośnikiem nowoczesnych technologii. Od ponad dziesięciu lat pisze na tematy związane z bezpieczeństwem, zajmując się między innymi bezpieczeństwem danych, bezpieczeństwem sieciowym, bezpieczeństwem sprzętu, testami penetracyjnymi oraz informatyką śledczą.

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa do 3 dni robocze
    • InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier - dostawa do 2 dni roboczych
    • Poczta Polska (kurier pocztowy oraz odbiór osobisty w Punktach Poczta, Żabka, Orlen, Ruch) - dostawa do 2 dni roboczych
    • ORLEN Paczka - dostawa do 2 dni roboczych
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Podstawy chemii nieorganicznej Tom 2

Prof. dr hab. Adam Bielański, nestor i jeden z najznamienitszych polskich chemików, opracował podręcznik sześciokrotnie wznawiany i każdorazowo uaktualniany, uznawany za najlepszy polski podręcznik akademicki w dziedzinie chemii. (Frag...

Patchwork i quilt od podstaw

Kiedy cztery lata temu wydawałam książkę o patchworkach i quiltach, nie spodziewałam się, że tak wiele osób ulegnie czarowi łączenia łatek i pikowania. Okazuje się, że coraz więcej miłośników tej techniki pragnie poszerzać wiedzę na jej t...

Balistyka dla snajperów Praktyczny poradnik

Prezentujemy nowe wydanie popularnej i cenionej książki profesora Jerzego A. Ejsmonta z dziedziny balistyki. Od I wydania tego poradnika minęło już prawie 10 lat, w związku z czym zaistniała konieczność jego rozszerzenia i uaktualnienia.Poradnik ...

Podstawy obsługiwania i napraw

W podręczniku przedstawiono najistotniejsze zagadnienia związane z eksploatacją i naprawą pojazdów samochodowych. Opisano techniczne i eksploatacyjne objawy zużycia pojazdów, organizacyjne aspekty obsługiwania (systemy obsługowo-naprawcze...

Podstawy architektury i technologii usług XML sieci WEB

Coraz większa część współczesnego oprogramowania jest wytwarzana w oparciu o architekturę zorientowaną na usługi (ang. Service Oriented Architecture). Podstawą technologiczną SOA są usługi XML sieci Web (ang. Web Services), nazywane w skrócie serwis...

Wprowadzenie do analizy polityki zagranicznej Rzeczypospolitej Polskiej

W aneksie Kalendarium 1989–2014 opracowane przez Ryszarda Stemplowskiego i Rafała Tarnogórskiego Czytelnik tej książki może wiedzieć o polityce więcej, niż mu się wydaje, ale najpełniej rozumie ją zwykle analityk. Większość lud...

Uwarunkowania bezpieczeństwa międzynarodowego i narodowego na początku XXI wieku

Bezpieczeństwo stanowi rozległy obszar poznania naukowego. Jest przedmiotem zainteresowania różnych dziedzin i dyscyplin naukowych. Od 2011 roku nauki o bezpieczeństwie są w Polsce odrębną dyscypliną naukową, wchodzącą w skład obszaru nauk społe...

Wprowadzenie do obliczeń równoległych

Rozwiązywanie współczesnych problemów naukowych i praktycznych wymaga stosowania komputerów o dużych szybkościach obliczeń, a zapotrzebowanie na coraz większą moc obliczeniową wzrasta. Modele badanych zjawisk i procesów są bowiem coraz bardziej złoż...

Podstawy Systemów Wyszukiwania Informacji.

1. Wstęp2. Przegląd metod wyszukiwania informacji2.1. Metoda list prostych2.2. Metoda list inwersyjnych2.3. Metoda list łańcuchowych2.4. Metoda Saltona2.5. Metoda Ghosha2.6. Metoda Chowa2.7. Metoda ...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!