ACCEDI

Nessun account trovato. Riprova.


Login
Orari Negozio:

Lunedì

: 15.30-19.30

Martedì-Sabato

09.00-12.30/15.30-19.30

Orari Negozio

Lunedi': 15.30-19.30
Martedi'-Sabato 09.00-12.30/15.30-19.30

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

di Brotherston Lee, Berlin Amanda

  • Prezzo online:  € 34,90
  • ISBN: 9788848136150
  • Editore: Tecniche Nuove
  • Genere: Informatica
  • Dettagli: p. 269
Disponibile su prenotazione.
Spese di spedizione:
3,49 €

Contenuto

Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformitā, gestione di infrastrutture di rete e password, scansione delle vulnerabilitā e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformitā e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilitā; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.

Vuoto