Zdjęcia bezpieczeństwo informacyjne, AZ#38EDA71AEB/DL-ebwm/epub

E-booki

Dostępność: Do kupienia

Bezpieczeństwo informacyjne, AZ#38EDA71AEB/DL-ebwm/epub (Krzysztof Lidermann)

Do kupienia w: Sklep TaniaKsiazka.pl Marka: Krzysztof Lidermann
66,98 zł
Idź do sklepuSuper oferta

Skrócony opis produktu

Tytuł Bezpieczeństwo informacyjne Podtytuł świeże wyzwania Autor Krzysztof Lidermann Język polski Wydawnictwo Wydawnictwo Naukowe PWN ISBN 978-83-01-20144-9 Rok wydania 2017 Warszawa Wydanie 2...

Prezentowany towar bezpieczeństwo informacyjne, AZ#38EDA71AEB/DL-ebwm/epub kupisz w TaniaKsiazka.pl w naprawdę niezwykle atrakcyjnej cenie 66,98 zł. Oferta ta jest efektem dogłębnego porównania ogromnej ilości sklepów oraz hurtowni w bazie danych.

Podstawowe cechy

ISBN

9788301201449

Autor

Krzysztof lidermann

Sprawdź promocyjne oferty na bezpieczeństwo informacyjne, AZ#38EDA71AEB/DL-ebwm/epub

Prezentujemy listę promocyjnych ofert na bezpieczeństwo informacyjne, AZ#38EDA71AEB/DL-ebwm/epub jakie udało się odszukać. Zobacz oferty, warunki darmowej i ekspresowej dostawy, a także opinie o produkcie:

bezpieczeństwo informacyjne, AZ#38EDA71AEB/DL-ebwm/epub (sklep TaniaKsiazka.pl)

66,98 zł
Sklep TaniaKsiazka.pl
Idź do sklepuSuper oferta
Pokaż wszystkie oferty (1)
  • Informacje na temat dostępności produktu i cen użyte w klasyfikacji są synchronizowane prawie natychmiast.

Pełny opis produktu

Tytuł Bezpieczeństwo informacyjne Podtytuł świeże wyzwania Autor Krzysztof Lidermann Język polski Wydawnictwo Wydawnictwo Naukowe PWN ISBN 978-83-01-20144-9 Rok wydania 2017 Warszawa Wydanie 2 ilość stron 423 Format epub, mobi Spis treści Wstęp 9 1. Wprowadzenie do ochrony danych 15 1.1. Prywatność, anonimowość, poufność, … 19 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty 22 1.2.1. Zagrożenia 22 1.2.2. Podatności 29 1.2.2.1. Security Content Automation Protocol (SCAP) 32 1.2.2.2. Cykl życia podatności oprogramowania 36 1.2.3. Zabezpieczenia 41 1.2.4. Incydenty i zarządzanie incydentami 50 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów 52 1.2.4.2. Zgłoszenie incydentu 55 1.2.4.3. Zasoby do obsługi incydentu 60 1.3. Części projektowania systemu bezpieczeństwa informacyjnego 64 1.3.1. Cykl życia systemu 65 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego 69 1.3.3. Etap analizy w procesu rozwojowym systemu bezpieczeństwa informacyjnego 70 1.3.4. Etap projektowania w procesu rozwojowym systemu bezpieczeństwa informacyjnego 72 1.3.5. Dokumentowanie prac projektowych 76 1.3.6. Korzystne praktyki w projektowaniu wiarygodnych systemów 77 Literatura 82 2. Modele ochrony informacji 84 2.1. Organizacja dostępu do danych 85 2.2. Sterowanie dostępem do danych 95 2.3. Model Grahama–Denninga 99 2.4. Model Bella–LaPaduli 102 2.5. Model Biby 110 2.6. Model Brewera–Nasha (chiński mur) 115 2.7. Model Clarka–Wilsona 118 2.8. Model Harrisona–Ruzzo–Ullmana (HRU) 121 2.8.1. Uogólnienie modelu HRU – model TAM 125 2.9. Podstawowe Twierdzenie Bezpieczeństwa 126 2.9.1. Konkretyzacja BST 133 2.10. Podsumowanie 134 Literatura 136 3. Zarządzanie ryzykiem 138 3.1. Charakterystyka cyklu zarządzania ryzykiem 141 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem 145 3.2.1. Norma PN-ISO/IEC 27005:2010 145 3.2.2. Standardy FIPS/NIST 147 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem 148 3.2.4. Rekomendacja D 150 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności 152 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka 152 3.3.2. Identyfikacja zagrożeń i podatności 159 3.4. Analiza ryzyka – szacowanie ryzyka 160 3.4.1. Oszacowanie ryzyka – metoda ilościowa 163 3.4.2. Oszacowanie ryzyka – metoda jakościowa 169 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności 189 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005 194 3.4.5. Szacowanie ryzyka według organizacji Microsoft® 199 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania 201 3.5. Ograniczanie wartości ryzyka 204 3.5.1. Kontrolowanie ryzyka poprzez wykorzystywanie zabezpieczeń 206 3.6. Akceptacja ryzyka szczątkowego 210 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem 212 3.7. Administrowanie ryzykiem 215 Literatura 222 4. Dokumentowanie systemu ochrony danych 224 4.1. Polityka bezpieczeństwa 225 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego 234 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji 239 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura 241 4.3.2. Przygotowanie planu zapewniania ciągłości działania 243 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania 248 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania 250 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania 262 4.4.1. Kopie bezpieczeństwa 266 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja 269 4.4.3. Zdalna kopia bezpieczeństwa 272 4.4.4. Zapasowe ośrodki przetwarzania informacji 275 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania 279 4.5.1. Typ 1 279 4.5.2. Typ 2 282 4.5.3. Wariant 3 284 Literatura 289 5. Badanie i ocena stanu ochrony informacji 290 5.1. Diagnostyka techniczna 293 5.2. Testowanie jako składnik diagnostyki technicznej 295 5.3. Testy penetracyjne jako szczególny przypadek testowania 300 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony danych 302 5.5. Metodyka LP–A 311 Literatura 316 6. Standardy i normy bezpieczeństwa informacyjnego 318 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów, a także systemów 320 6.1.1. Common Criteria i norma ISO/IEC 15408 320 6.1.2. Publikacje specjalne NIST kolekcji 800 331 6.1.3. CIS Critical Security Controls 332 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem danych 335 6.2.1. COBITTM – dobre praktyki w zakresie ładu informatycznego 335 6.2.2. Zarządzanie bezpieczeństwem danych – kanon BS 7799 i normy serii ISO/IEC 2700x 340 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013 342 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013 342 6.3. Inne normy i standardy wspomagające ocenę, a także zarządzanie bezpieczeństwem informacyjnym 347 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model 347 6.3.2. ITIL – IT Infrastructure Library 349 Literatura 353 7. Polityka informowania – oddziaływanie przekazem informacji 354 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej 354 7.2. Komunikacja strategiczna 358 7.3. Definicje Komunikacji strategicznej 360 7.4. Charakterystyka Komunikacji strategicznej 362 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej 365 7.6. Relacje Komunikacji strategicznej 369 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi 370 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną 371 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną 372 7.7. Strategia Komunikacyjna – uwagi ogólne 373 Literatura 376 Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego 378 Wykaz użytkowanych terminów i symboli graficznych 378 Wstęp 380 Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji 383 Z2. Wyposażenie narzędziowe Zespołu audytowego 386 Z.2.1. Kwestionariusze ankietowe 386 Z.2.2. Szablony edycyjne dokumentów 387 Z.2.3. Skanery bezpieczeństwa 387 Z.2.4. Skanery konfiguracji 388 Z.2.5. Skanery inwentaryzacyjne 388 Z.2.6. Zestawy narzędzi do badań technologicznych 389 Z3. Procesy audytowe 390 Z4. Specyfikacja dokumentów audytowych 396 Z.4.1. Tabele IPO 396 Z.4.2. Specyfikacja zbiorcza dokumentów 404 Z5. Diagramy przepływu danych 408 Z6. Rzetelne praktyki 415 Z.6.1. Rzetelne praktyki wykorzystywane na ścieżce formalnej 415 Z.6.2. Rzetelne praktyki użytkowane na ścieżce technologicznej 416 Podsumowanie 417 Indeks 418

Parametry

ISBN

9788301201449

Autor

Krzysztof lidermann

Wydawnictwo

Wydawnictwo naukowe pwn

Ilość stron

423

Rok wydania

2017

Tematyka

Nauka, technika, informatyka

Kategoria

E-booki

Producent

Krzysztof Lidermann

Opinia użytkowników

-

Opinie oraz Recenzje

Stanisław E.
Stanisław E.
22.12.2024
Czy możesz wysłać nam komentarz i opinię o produkcie
Jeżeli miałeś okazję skorzystać z proponowanego bezpieczeństwo informacyjne, AZ#38EDA71AEB/DL-ebwm/epub prześlij nam swoją opinię lub ocenę. Wskaż jakie są Twoje wrażenia ze stosowania, czy nie żałujesz zakupu oraz czy relacja ceny do jakości jest na dobrym poziomie.

Dodaj opinię lub recenzję

Powiązane

Rekomendacja
Krzysztof Lidermann Bezpieczeństwo informacyjne, AZ#38EDA71AEB/DL-ebwm/epub
Tytuł Bezpieczeństwo informacyjne Podtytuł nowe wyzwania Autor Krzysztof Lidermann Język polski Wydawnictwo Wydawnictwo Naukowe PWN ISBN...
Wybrane dla Ciebie
Rekomendacja
FIFA 18 - poradnik do gry
Do sklepu Szczegóły

FIFA 18 - poradnik do gry

7,43 zł
Niniejszy poradnik do gry FIFA 18 omawia najważniejsze funkcje gry i pomaga w poznaniu jej podstaw. Dowiesz się z niego m.in. Jak poruszać...
Rekomendacja
Wybór damy. romans interaktywny
Do sklepu Szczegóły

Wybór damy. romans interaktywny

18,59 zł
Namiętny romans historyczny, jakiego jeszcze nie było!TY jesteś jego bohaterką. 250 wyborów i 23 zakończenia. Miłości, przygody, podróże,...
Rekomendacja
Krystalizacja opinii publicznej (propaganda)
Do sklepu Szczegóły

Krystalizacja opinii publicznej (propaganda)

13,02 zł
"Krystalizacja opinii publicznej" autorstwa Edwarda L. Bernaysa to bezprecedensowe dzieło, które zrewolucjonizowało podejście do propagandy...
Rekomendacja
Antykwariat pod Salamandrą (E-book)
Do sklepu Szczegóły

Antykwariat pod Salamandrą (E-book)

42,26 zł
"Antykwariat pod salamandrą", to pierwsza część procesu Mons Viridis Magicus ( Magiczna Zielona Góra). Adam Przechrzta stworzył zupełnie...
Rekomendacja
Bajki ignacego krasickiego i adama mickiewicza. streszczenie, analiza, interpretacja
Tytuł Bajki Ignacego Krasickiego i Adama Mickiewicza. Streszczenie, analiza, interpretacja Autor Alina Łoboda Język polski Wydawnictwo Literat...
Rekomendacja
Agent fundacji. fundacja. tom 9
Do sklepu Szczegóły

Agent fundacji. fundacja. tom 9

38,97 zł
Pięćset lat od założenia jej przez Hariego Seldona Pierwsza Fundacja jest największą potęgą w Galaktyce. Na rządzonym twardą ręką przez...
Rekomendacja
ćwiczenia w pisaniu. zeszyt 5 6-7 lat
Do sklepu Szczegóły

ćwiczenia w pisaniu. zeszyt 5 6-7 lat

2,76 zł
seria ĆWICZENIA W PISANIU posiada ćwiczenia wdrażające do nauki pisania zalecane dla dzieci przygotowujących się do szkoły, wszystkich chcących...
Rekomendacja
Pocałunek gangstera
Do sklepu Szczegóły

Pocałunek gangstera

31,91 zł
Kontynuacja losów Bethany Hallwell i Logana Rotha - bohaterów bestsellerowych powieści Ukochana gangstera i Miłość gangstera. Niebezpieczny...
Rekomendacja
Chaynyy kanon
Do sklepu Szczegóły

Chaynyy kanon

33,16 zł
Спецвідзнака Малого журі Book Forum 2019 у Львові.«Чайний...
Rekomendacja
Mezoppidum
Do sklepu Szczegóły

Mezoppidum

26,03 zł
Przeszłość, która nie chce być zapomniana. Przyjaźń, która może zmienić przyszłość. Zanurz się w niebezpieczeństwach pradawnej epoki i odkryj,...
Rekomendacja
Krzyżówki ortograficzne dla dzieci 7-12 lat
Do sklepu Szczegóły

Krzyżówki ortograficzne dla dzieci 7-12 lat

4,20 zł
Zbiór zróżnicowanych i bardzo ciekawych zadań do ćwiczenia ortografii dla dzieci w wieku 7-12 lat. Przez zabawę (rozwiązywanie krzyżówek,...
Rekomendacja
Rozmównik polsko-czeski Lingea sp. z o.o
Do sklepu Szczegóły

Rozmównik polsko-czeski Lingea sp. z o.o

21,76 zł
Rozmównik czeski łączy w sobie mocne strony słownika i rozmówek. Zawiera ułożone alfabetycznie hasła, które odpowiadają podstawowemu zasobowi...