Libro acquistabile con carte di credito e carte prepagate Postepay.

 

Libro acquistabile con Carta Docente.

 

Libro acquistabile con Carta Cultura Giovani e Carta del Merito.

 

Libro acquistabile in tre rate mensili Klarna.

 

Il costo del libro sarà addebitato solo all’avvio della consegna.

 

Scegli il punto di ritiro dei libri più comodo.

Sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare

Riferimento: 9788848136150

Editore: Tecniche nuove
Autore: Brotherston Lee; Berlin Amanda
In commercio dal: 15 Febbraio 2018
Pagine: 269 p., Libro in brossura
EAN: 9788848136150
Non disponibile
help_outlineAvvisami
Sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare

Sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare

 

34,90 €
IVA inclusa
Quantità

Descrizione

Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.