Libro acquistabile con carte di credito e carte prepagate Postepay.

     

    Libro acquistabile con Carta Docente.

     

    Libro acquistabile con Carta Cultura Giovani e Carta del Merito.

     

    Libro acquistabile in tre rate mensili Klarna.

     

    Il costo del libro sarà addebitato solo all’avvio della consegna.

     

    Scegli il punto di ritiro dei libri più comodo.

    Sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare

    Riferimento: 9788848136150

    Editore: Tecniche nuove
    Autore: Brotherston Lee; Berlin Amanda
    Pagine: 269
    Formato: Libro in brossura
    Data pubblicazione: 15 Febbraio 2018
    EAN: 9788848136150
    Autore: Brotherston Lee; Berlin Amanda
    In commercio dal: 15 Febbraio 2018
    Non disponibile
    34,90 €
    IVA inclusa
    Quantità
    Non disponibile

    Descrizione

    Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
    E-book non acquistabile