ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

دانلود کتاب حوادث امنیتی روش های واکنش در پزشکی قانونی کامپیوتری

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

مشخصات کتاب

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9788328314863 
ناشر: Helion 
سال نشر: 2016 
تعداد صفحات: [605] 
زبان: Polish 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 105 Mb 

قیمت کتاب (تومان) : 52,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حوادث امنیتی روش های واکنش در پزشکی قانونی کامپیوتری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حوادث امنیتی روش های واکنش در پزشکی قانونی کامپیوتری

رقابت تسلیحاتی دائمی بین مدیران فناوری اطلاعات و مجرمان سایبری وجود دارد. هم اقدامات امنیتی مورد استفاده و هم روش های سرقت تکامل می یابند و هر دو پیچیده تر می شوند. به هر حال، پول کلان، اعتبار، اعتماد در خطر است و گاهی اوقات خطرات بسیار بالاتر است. کار شخصی که با امنیت دستگاه های IT سر و کار دارد به دانش گسترده ای نیاز دارد، شما را مجبور می کند که دائماً یاد بگیرید، دائماً رویه ها را تجزیه و تحلیل و بهبود بخشید، و بالاتر از همه، به طور مداوم از حوادث شناسایی شده نتیجه گیری کنید.\r\n\r\nاین کتاب راهنمای جامعی برای امنیت سیستم های اطلاعاتی و به طور خاص تر، رویه های پاسخگویی به حوادث امنیتی است. خواندن آن برای مدیریت ارشد، هماهنگ کننده ها و متخصصان امنیت فناوری اطلاعات ضروری است. نحوه آماده‌سازی اقدامات امنیتی را تشریح می‌کند، اما همچنین توضیح می‌دهد که چه کاری باید انجام شود (و به چه ترتیبی) هنگام شناسایی نقض‌ها. نکته مهم این است که این دانش به روز و مبتنی بر بهترین تجربیات متخصصان برجسته است.\r\n\r\nدر اینجا ارائه شده است، از جمله:\r\n\r\n اصول زیرساخت های ساختمانی که امکان پاسخگویی روشمند به حوادث امنیتی را فراهم می کند،\r\n روش های تشخیص ردیابی نفوذ و شناسایی شاخص های تهدید،\r\n روش های انجام فعالیت های تحقیقاتی و تجزیه و تحلیل داده های جمع آوری شده در این فرآیند،\r\n روش تجزیه و تحلیل کدهای مخرب،\r\n تکنیک هایی برای گزارش فرآیندهای واکنش به حادثه،\r\n قوانینی برای ایجاد و اجرای طرح های بازیابی جامع.\r\n\r\nهوشیار باشید و تعجب نکنید!


توضیحاتی درمورد کتاب به خارجی

Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów. Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów. Przedstawiono tu między innymi: zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa, metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń, sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie, metodykę analizy szkodliwego kodu, techniki raportowania procesów reakcji na incydent, zasady tworzenia i wdrażania kompleksowych planów naprawczych. Bądź czujny i nie daj się zaskoczyć!





نظرات کاربران