La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate - Lee Brotherston, Amanda Berlin | GoodBook.it

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate
titolo La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate
autori ,
traduttore
argomento Informatica Sicurezza informatica
collana TECNOLOGIA
editore TECNICHE NUOVE
formato Libro: Copertina morbida
pagine 250
pubblicazione 02/2018
ISBN 9788848136150
 
34,90
 
Disponibile normalmente in 72/96h
 

Cerca
la libreria-POINT più vicina

Inserisci la città o il CAP della zona in cui risiedi
Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
 

Chi ha cercato questo ha cercato anche...

Iscriviti alla nostra newsletter

Per restare aggiornato sulle novità in uscita, ricevere anteprime, contenuti aggiuntivi e promozioni

Inserire il codice per il download.

Inserire il codice per attivare il servizio.