دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Jason Luttgens, Matthew Pepe, Kevin Mandia سری: ISBN (شابک) : 9788328314863 ناشر: Helion سال نشر: 2016 تعداد صفحات: [605] زبان: Polish فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 105 Mb
در صورت تبدیل فایل کتاب Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حوادث امنیتی روش های واکنش در پزشکی قانونی کامپیوتری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
رقابت تسلیحاتی دائمی بین مدیران فناوری اطلاعات و مجرمان سایبری وجود دارد. هم اقدامات امنیتی مورد استفاده و هم روش های سرقت تکامل می یابند و هر دو پیچیده تر می شوند. به هر حال، پول کلان، اعتبار، اعتماد در خطر است و گاهی اوقات خطرات بسیار بالاتر است. کار شخصی که با امنیت دستگاه های IT سر و کار دارد به دانش گسترده ای نیاز دارد، شما را مجبور می کند که دائماً یاد بگیرید، دائماً رویه ها را تجزیه و تحلیل و بهبود بخشید، و بالاتر از همه، به طور مداوم از حوادث شناسایی شده نتیجه گیری کنید.\r\n\r\nاین کتاب راهنمای جامعی برای امنیت سیستم های اطلاعاتی و به طور خاص تر، رویه های پاسخگویی به حوادث امنیتی است. خواندن آن برای مدیریت ارشد، هماهنگ کننده ها و متخصصان امنیت فناوری اطلاعات ضروری است. نحوه آمادهسازی اقدامات امنیتی را تشریح میکند، اما همچنین توضیح میدهد که چه کاری باید انجام شود (و به چه ترتیبی) هنگام شناسایی نقضها. نکته مهم این است که این دانش به روز و مبتنی بر بهترین تجربیات متخصصان برجسته است.\r\n\r\nدر اینجا ارائه شده است، از جمله:\r\n\r\n اصول زیرساخت های ساختمانی که امکان پاسخگویی روشمند به حوادث امنیتی را فراهم می کند،\r\n روش های تشخیص ردیابی نفوذ و شناسایی شاخص های تهدید،\r\n روش های انجام فعالیت های تحقیقاتی و تجزیه و تحلیل داده های جمع آوری شده در این فرآیند،\r\n روش تجزیه و تحلیل کدهای مخرب،\r\n تکنیک هایی برای گزارش فرآیندهای واکنش به حادثه،\r\n قوانینی برای ایجاد و اجرای طرح های بازیابی جامع.\r\n\r\nهوشیار باشید و تعجب نکنید!
Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów. Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów. Przedstawiono tu między innymi: zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa, metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń, sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie, metodykę analizy szkodliwego kodu, techniki raportowania procesów reakcji na incydent, zasady tworzenia i wdrażania kompleksowych planów naprawczych. Bądź czujny i nie daj się zaskoczyć!