La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate di Brotherston Lee; Berlin Amanda - Bookdealer | I tuoi librai a domicilio
Menu principale

Con ogni acquisto su Bookdealer sostieni una libreria indipendente del territorio.

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate
Brotherston Lee , Berlin Amanda

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

Editore: Tecniche Nuove

Reparto: Libro. elaborazione dati

ISBN: 9788848136150

Data di pubblicazione: 15/02/2018

Numero pagine: XIX-250

Traduttore: Viscardi R.


34,90€
Esaurito

Sinossi

Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.

Prodotti Correlati


Mostra altri

Recensioni dei lettori


5% di sconto sul tuo primo ordine

Registrati gratuitamente e ottieni subito un codice sconto per il tuo primo acquisto.