Dziś w ofercie 119 880 pozycji
Internet złych rzeczy
Internet złych rzeczy
Wydawca: Pascal
wysyłka: 48h
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebook, Snapchacie czy Twiterze. We wszystkich miejscach, do których dostęp macie Ty i Twoje dzieci. By paść ofiarą cyberprzestępców, wystarczy niewiele – zwykła ludzka ciekawość lub dziecięca naiwność. Tkwimy w iluzji, że złe rzeczy, które przytrafiają nam się w sieci, nie są naszą winą i nie chcemy wziąć odpowiedzialności za swoją nieuważność czy głupotę. Internet złych rzeczy istnieje wszędzie. I tylko od nas zależy, czy damy mu się pochłonąć. W Darknecie pornografia dziecięca jest twarda i brutalna, a pedofile bez skrupułów. Materiały z Clearnetu są mniej szokujące i często nie można ich uznać za pornograficzne, choćby zdjęcia dzieci na basenie czy na plaży. Ile takich zdjęć chłopców i dziewczynek trafia na Facebooka?
31% rabatu
27,34
39,90 zł
Dodaj
do koszyka
Administrator bezpieczeństwa informacji Inspektor ochrony danych Kompetencje, obowiązki i odpowied
Jakie są kompetencje, obowiązki i odpowiedzialność Administratora bezpieczeństwa informacji w ramach prowadzonego nadzoru nad systemem ochrony danych osobowych? Jakie zmiany w tym zakresie przewidują przepisy rozporządzenia ogólnego Parlamentu Europejskiego w sprawie ochrony danych osobowych, które muszą być stosowane od dnia 25 maja 2018 r.? UWAGA – od 25 maja 2018 r. wiele firm i instytucji (zwłaszcza jednostek publicznych) będzie musiało spełnić nowy obowiązek wyznaczenia inspektora ochrony danych do pełnienia nadzoru nad przestrzeganiem prawa do prywatności osób, których dane będą przetwarzane. Przedstawiamy kompleksowy poradnik, omawiający w sposób praktyczny wszystkie najważniejsze zagadnienia związane z pełnieniem funkcji Administratora bezpieczeństwa informacji (ABI) oraz Inspektora ochrony danych (IOD), który zastąpi ABI od 25 maja 2018 r. W książce m.in.: - wybór ABI/IOD, powołanie i zgłoszenie ABI do GIODO, - przygotowanie planu sprawdzeń systemu ochrony danych osobowych, - przeprowadzanie sprawdzeń systemu ochrony danych osobowych, - przygotowanie sprawozdań ze sprawdzeń systemu ochrony danych osobowych, - praktyczne narzędzia pełnienia nadzoru przez ABI/IOD, - przygotowanie i nadzorowanie dokumentacji ochrony danych osobowych, - lista kontrolna zgodności z RODO, - rekomendacje w zakresie wdrożenia zmian w nadzorowanej organizacji oraz praktyczne porównanie funkcji ABI i IOD. Dużym atutem publikacji jest wskazanie najczęściej występujących problemów, z którymi styka się ABI przez cały proces pełnienia funkcji, oraz propozycje ich alternatywnego rozwiązania. Dodatkowo w suplemencie elektronicznym: wzory dokumentów najbardziej przydatnych w codziennej pracy ABI i IOD (wzory w edytowalnej formie; plik suplementu do pobrania przez Internet, zgodnie z instrukcją zamieszczoną w książce). Zainstalowanie suplementu wymaga systemu operacyjnego Windows. Autorem publikacji jest ekspert z renomowanej firmy ODO 24 sp. z o.o., specjalizującej się w ochronie danych osobowych i bezpieczeństwie informacji.
10% rabatu
122,85
136,50 zł
Dodaj
do koszyka
Niezbędnik administratora bezpieczeństwa informacji + CD
Publikacja "Niezbędnik administratora bezpieczeństwa informacji - ponad 60 przydatnych wzorów dokumentów i akty prawne" na blisko 100 stronach zawiera wzory dokumentów niezbędne w pracy każdego administratora bezpieczeństwa informacji. W publikacji znajduje też zbiór aktów prawnych, który każdy administrator bezpieczeństwa informacji powinien znać i stosować. Wszystkie te dokumenty znajdują się też na dołączonej płycie CD.
32% rabatu
60,88
89,00 zł
Dodaj
do koszyka
Ochrona danych medycznych i osobowych pacjentów
Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi na problemy pojawiające się przy przetwarzaniu danych osobowych pacjentów w placówkach medycznych uwzględniając najnowsze zmiany oraz te, które czekają podmioty lecznicze od 1 stycznia 2018 r. Wskazówki ekspertów będą pomocne zarówno dla jednostek przetwarzających dane osobowe w formie papierowej, jak i dla podmiotów gromadzących je w formie elektronicznej. Zawarte w publikacji porady pozwolą uniknąć menedżerom i właścicielom podmiotów dotkliwych konsekwencji - karnej lub grzywny za nieprawidłowe przetwarzanie danych osobowych nałożonych przez GIODO.
32% rabatu
54,04
79,00 zł
Dodaj
do koszyka
Linux Server Bezpieczeństwo i ochrona sieci
W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować. Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera. Najciekawsze zagadnienia: skanowanie portów i ukrywanie serwera w sieci integralność systemu plików ataki lustrzane dzienniki systemowe i skrypty w służbie bezpieczeństwa złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat ataki SQL injection i wykorzystania luk w SQL Uważaj! Wrogowie w sieci zawsze są blisko!
31% rabatu
27,34
39,90 zł
Dodaj
do koszyka
Ochrona danych osobowych w gabinecie lekarza, lekarza dentysty, pielęgniarki i położnej
Płyta zawiera 36 niezbędnych wzorów dokumentów dotyczących ochrony danych osobowych w w gabinecie lekarza, lekarza dentysty, pielęgniarki i położnej oraz przykładowe wzory zgód pacjentów na zabiegi.
32% rabatu
40,36
59,00 zł
Dodaj
do koszyka
Gromadzenie i udostępnianie danych telekomunikacyjnych
Monografie Prawnicze to seria, w której ukazują się publikacje omawiające w wyczerpujący sposób określone instytucje czy zagadnienia prawne. Adresujemy ją przede wszystkim do prawników poszukujących wnikliwego ujęcia tematu, łączącego teorię (poglądy doktryny, elementy prawnoporównawcze) i praktykę (bogaty wybór orzecznictwa). A tego – ze względu na brak miejsca – nie znajdziemy nawet w komentarzach. Niniejsza publikacja stanowi kompleksowe omówienie zagadnienia gromadzenia i udostępniania danych telekomunikacyjnych przez operatorów telefonicznych, jak również związanego z nim konstytucyjnego prawa do prywatności. Autorzy poddają analizie zarówno przepisy Konstytucji RP, jak i orzecznictwo Trybunału Konstytucyjnego, a także tzw. orzeczenie ,,specjalistyczne” z 30.7.2014 r., dotyczące bilingów i podsłuchów. Na uwagę zasługuje również fakt, że w Komentarzu przeanalizowane zostały nie tylko podstawy konstytucyjne omawianego zagadnienia, lecz także uregulowania prawno-międzynarodowe. Do najważniejszych problemów poruszanych w Monografii należą m.in.: zabezpieczenie danych telekomunikacyjnych oraz żądanie ich udostępnienia, a także realizacja zasady subsydiarności w zakresie uzyskiwania danych telekomunikacyjnych przez uprawnione podmioty. Analiza została pogłębiona również o takie kwestie jak: udostępnianie treści sms-ów oraz przekazywanie danych przez przedsiębiorców telekomunikacyjnych w szerszym niż żądanym we wniosku zakresie. W części zamykającej wywód, autorzy przedstawiają konstrukcyjne założenia nowego modelu zbierania i udostępniania danych telekomunikacyjnych, które mają na celu m.in. skuteczną kontrolę danych, a także obowiązek sprawozdawczości czy też pozbywanie się zbędnych danych.
10% rabatu
98,10
109,00 zł
Dodaj
do koszyka
Mroczne odmęty phishingu. Nie daj się złowić!
Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem. Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane! W tej książce: opis słynnych włamań dokonanych za pomocą spreparowanych e-maili analiza celów ataku i korzyści, jakie osiągają atakujący psychologiczne i socjologiczne podstawy phishingu analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji metody rozpoznawania ataków metody ochrony systemu informatycznego przed phishingiem Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!
31% rabatu
26,72
39,00 zł
Dodaj
do koszyka
Oswoić cyberświat
O KSIĄŻCE Ta książka stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym jeęzykiem, a jednocześnie wyjaśniająca bardzo złożone zgadnienia książka, która już kilka miesięcy po światowej premierze doczekała się entuzjastycznych recenzji („Wall Street Journal”, „Sunday Times”). Lucas snuje opowieść o historii internetu przez pryzmat zagrożeń, które cyfrowa sieć niosła ze sobą już od początku jej istnienia. Niezmiernie łatwo łatwo w dzisiejszych czasach ukraść komuś tożsamość(w sieci). A skoro tak – twierdzi Autor – oznacza to, że zagrożone są fundamenty, na których społeczeństwa budowały swoje systemy polityczne, prawne i gospodarcze. Jednak zadaniem Lucasa wcale nie jest straszenie, tylko dostarczenie Czytelnikowi wiedzy o naturze cyfrowej przestępczości. Po to, byśmy mogli w bezpieczny sposób mogli eksploatować możliwości, które internet stwarza dla współczesnych gospodarek i relacji społecznych. AUTOR: Edward Lucas. Brytyjski dziennikarz, wiceszef ośrodka analitycznego Center for European Policy Analysis (CEPA) coraz redaktor „The Economist”. Jako korespondent zagraniczny tygodnika, przez 30 lat zajmował się sprawami Rosji i Europy Wschodniej. Jest autorem wielu głośnych książek. W Polsce ukazały się: Postęp. O szpiegach, kłamstwach i o tym jak Rosja kiwa Zachód (2014), Operacja Snowden (2014) oraz Nowa Zimna Wojna (2015). Lucas studiował w London School of Economics i na Uniwersytecie Jagiellońskim. W latach 2008 – 2010 pisał felietony do tygodnika „Wprost”. Mieszka w Londynie i jest żonaty z Cristiną Odone, pisarką. Oswoić cyberświat opowiada o tym, w jaki sposób możemy kontrolować nasze zachowanie w sieci- jako osoby indywidualne, organizacje i społeczeństwo – i radzić sobie z zagrożeniami, jakie napotykamy w świecie online. Jest to przede wszystkim książka o ludziach, nie maszynach. Fragment przedmowy do wydania polskiego (Czesław Piasek, Członek Zarządu Banku Handlowego w Warszawie S.A.)
32% rabatu
34,14
49,90 zł
Dodaj
do koszyka
Ochrona danych medycznych i osobowych pacjentów
Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi na problemy pojawiające się przy przetwarzaniu danych osobowych pacjentów w placówkach medycznych uwzględniając zmiany obowiązujące od 1 stycznia 2016 r. Wskazówki ekpertów będą pomocne zarówno dla jednostek przetwarzających dane osobowe w formie papierowej, jak i dla podmiotów gromadzących je w formie elektronicznej. Zawarte w publikacji porady pozwolą uniknąć menedżerom i właścicielom placówek dotkliwych konsekwencji - karnej lub grzywny za nieprawidłowe przetwarzanie danych osobowych nałożonych przez GIODO.
32% rabatu
54,04
79,00 zł
Dodaj
do koszyka
Zmyl trop Na barykadach prywatności w sieci
W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Autorzy wzywają w książce do stawienia oporu rządom, firmom i organizacjom, które zbierają nasze dane. Autorzy postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu.
19% rabatu
31,59
39,00 zł
Dodaj
do koszyka
Ochrona danych osobowych w sektorze publicznym. Z uwzględnieniem ogólnego rozporządzenia unijnego
Stan prawny: lipiec 2016 r. Poznaj już dziś nowe regulacje jakie wprowadza ogólne rozporządzenie unijne w sprawie ochrony danych osobowych dla sektora publicznego Książka jest pierwszym na rynku poradnikiem, który omawia: zmiany wniesione przez rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych, specyfikę ochrony danych osobowych w poszczególnych jednostkach finansów publicznych (jednostki oświatowe, jednostki pomocy społecznej, ZOZ-y, Urzędy Skarbowe, stacje sanitarno-epidemiologiczne), trudne obszary tematyczne z którymi na co dzień stykają się jednostki finansów publicznych (przetwarzanie danych osobowych dłużników, bezpieczeństwo w cyberprzestrzeni, chmury obliczeniowe). Do książki dołączona jest płyta CD, na której znajduje się 30 wzorów dokumentów. Sprawdź spis streści Płyty CD >> Ochrona danych osobowych w sektorze publicznym Ogólne rozporządzenie unijne (które 14.4.2016 r. zostało przyjęte i 27.4.2016 r. sporządzone przez Parlament Europejski) określa m.in.: nową rolę inspektora ochrony danych, obecnie zwanego ABI, wysokie kary pieniężne za nieprzestrzeganie przepisów rozporządzenia, zasady profilowania, obowiązek prowadzenia przez inspektora ochrony danych osobowych rejestru czynności przetwarzania, obowiązek uwzględnienia ochrony danych w fazie projektowania oraz wprowadzenia mechanizmów domyślnej ochrony danych, szerokie uprawnienia dla osób, których dane dotyczą (m.in. prawo do bycia zapomnianym, przetwarzanie danych dzieci poniżej 16 roku życia tylko za zgodą prawnego opiekuna, przejrzyste udzielanie informacji osobie, której dane dotyczą, itd.), większe obowiązki administratora danych osobowych (m.in. rozszerzenie obowiązku informacyjnego, obowiązek zgłaszania naruszeń ochrony danych osobowych, obowiązek wdrożenia odpowiednich środków technicznych i organizacyjnych). Z uwagi na to, że ogólne rozporządzenie będzie stosowane będzie dopiero od 25.5.2018 r., w publikacji przyjęto formułę przedstawienia obecnie istniejących regulacji (rejestracja zbiorów, funkcjonowanie ABI, powierzenie przetwarzania danych itd.) przy jednoczesnym informowaniu o zmianach w omawianych obszarach, które wprowadzi to rozporządzenie. Ponadto książka uwzględnia stan prawny wynikający z: nowelizacji ustawy o ochronie danych osobowych (z 1.1.2015 r. i 1.4.2016 r.), nowelizacji ustawy o działalności gospodarczej (z maja 2016 r.), nowej ustawa z 11.2.2016 r. o pomocy państwa w wychowywaniu dzieci; dodała ona nowy ust. 2a w art. 23 OchrDanychU w brzmieniu: „Podmioty, o których mowa w art. 3 ust. 1 [OchrDanychU], uważa się za jednego administratora danych, jeżeli przetwarzanie danych służy temu samemu interesowi publicznemu”. Doszło więc w ten sposób do zmiany pojęcia administratora danych osobowych w sektorze publicznym.
20% rabatu
111,20
139,00 zł
Dodaj
do koszyka
Ocena bezpieczeństwa sieci
Ocena bezpieczeństwa sieci
Autor: McNab Chris
Wydawca: Promise
wysyłka: 48h
Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i oszacowania ryzyka w sieciach instytucji rządowych, wojskowych i komercyjnych. Dzięki wiedzy i umiejętnościom przedstawionym w książce można skutecznie tworzyć wzmocnione środowiska, które są odporne na próby nieautoryzowanego użycia i ataki. Autor, Chris McNab, pokazuje techniki, którymi zdeterminowani napastnicy tworzą mapy potencjalnego ataku i wykorzystują słabości zabezpieczeń, tak na poziomie sieci, jak i aplikacji. Trzecie wydanie jest całkowicie przebudowane, aby pogrupować i opisać najnowsze techniki hackerskie używane do atakowania sieci przedsiębiorstw. Dzięki skategoryzowaniu indywidualnych zagrożeń łatwiej będzie zastosować strategie obrony przed całymi klasami ataków, zapewniając skuteczną ochronę na dziś i na przyszłość. Testy i techniki badawcze omówione w książce są zgodne z międzynarodowymi standardami, w tym NIST SP 800-115, NSA IAM, CESG CHECK oraz PCI DSS.
31% rabatu
55,06
79,80 zł
Dodaj
do koszyka
Bezpieczeństwo tożsamości i danych w projektach Web
Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki, pozwalające osiągnąć obydwa cele bez rezygnowania z najważniejszych cech każdego. Zwraca uwagę nie tylko na to, co trzeba mieć na uwadze podczas budowania systemu, ale przede wszystkim, jak tworzyć solidną infrastrukturę przy użyciu mechanizmów, które są zarazem użyteczne, jak i bezpieczne. Dzięki temu możliwe będzie wzmocnienie infrastruktury chroniącej dane i zastosowanie sprawdzonych technik chroniących przed włamaniami i wyciekami danych. Przedstawione są również przyszłe, projektowane technologie, które będą miały wpływ na bezpieczeństwo danych i tożsamości. Jonathan LeBlanc Jonathan LeBlanc jest nagradzanym inżynierem oprogramowania, autorem książki „Programming Social Applications” oraz szefem Global Developer Advocacy w firmie PayPal. Specjalizuje się w technikach weryfikacji tożsamości, autoryzacji i zabezpieczeń. Ponadto zajmuje się łącznością pomiędzy sprzętem a siecią oraz technikami drążenia danych – wszystko pod kątem interakcji pomiędzy ludźmi a urządzeniami. Tim Messerschmidt Tim Messerschmidt zajmuje stanowisko Program Manager of Developer Relations w firmie Google, kierując regionem Niemcy, Austria i Szwajcaria (DACH). Przed dołączeniem do Google kierował zespołami Developer Evangelism firm PayPal i Braintree w regionach obejmującym Europę, Bliskim Wschód i Afrykę (EMEA) oraz Azję i Pacyfik (APAC).
31% rabatu
47,82
69,30 zł
Dodaj
do koszyka
CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat
CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat to najlepszy podręcznik, którego tematyka skupia się na celach egzaminu CCNA Implementing Cisco Network Security (IINS) 210-260. Specjaliści od Cisco Security, Omar Santos i John Stuppi, podają podpowiedzi i wskazówki dotyczące rozwiązywania testów, pomagają czytelnikom znajdować ich najsłabsze strony oraz poszerzać zarówno wiedzę teoretyczną, jak i umiejętności praktyczne. Materiał jest przedstawiony w zwięzły sposób tak, aby czytelnicy stopniowo przyswajali i utrwalali tematykę egzaminacyjną. CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat wprowadza nas z procedurę rozwiązywania problemów poprzez szereg testów „Czy już to wiesz”, zawartych w każdym rozdziale, które pozwalają ocenić, ile czasu trzeba poświęcić na każdą część książki. Lista oficjalnych tematów egzaminacyjnych pozwala łatwo odnaleźć potrzebne zagadnienia. Zadania przygotowujące do egzaminu pomagają dobrze przyswoić najważniejsze, wymagane na egzaminie, pojęcia. Dołączona do książki płyta CD-ROM zawiera mechanizm egzaminacyjny Pearson IT Certification Practice Test, który pozwala wybrać poszczególne obszary tematyczne lub rozwiązywać pełne egzaminy. Mechanizm ocen śledzi postępy i ocenia je dla kolejnych rozdziałów. Mając pełną ocenę swojej wiedzy można skupić się na nauce w najbardziej potrzebnych obszarach. Płyta CD zawiera również 90 minut filmów szkoleniowych na temat CCP, NAT, grup obiektów, list ACL, zabezpieczania portów w przełącznikach warstwy 2, CP3L oraz zapór sieciowych opartych na strefach. Ten oficjalny podręcznik, w którym dobrze dobrano poziom szczegółowości, wprowadzono funkcję oceniania oraz złożone pytania i ćwiczenia, pozwala opanować pojęcia i techniki umożliwiające zdanie egzaminu już przy pierwszym podejściu. CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat Guide jest częścią polecanej przez Cisco ścieżki edukacyjnej, która obejmuje symulację i szkolenia praktyczne od autoryzowanych partnerów Cisco Learning oraz materiały do samodzielnej nauki z wydawnictwa Cisco Press. Oficjalny podręcznik pozwala opanować tematykę egzaminu CCNA Security Implementing Network Security (IINS) 210-260, która obejmuje: · Pojęcia związane z bezpieczeństwem i zagrożeniami · Wdrażanie AAA za pomocą IOS i ISE · Koncepcję BYOD · Technologię i szyfrowanie VPN · Zabezpieczenia IP · Implementację sieci IPSec VPN lokalizacja-lokalizacja · Implementację sieci IPSec VPN zdalnego dostępu za pomocą Cisco ASA · Technologie zabezpieczania warstwy 2 · NFP (Network Foundation Protection) · Płaszczyznę zarządzania, płaszczyznę danych oraz płaszczyznę kontrolną · Pojęcie, implementację oraz konfigurację technologii zapór sieciowych Cisco · Podstawy Cisco IPS Technologie ograniczające zagrożenia atakami opartymi na poczcie e-mail, sieci WWW oraz zagrożenia punktów końcowych.
19% rabatu
104,49
129,00 zł
Dodaj
do koszyka
Cyfrowy świat seniora
Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się, na ratunek przychodzi Ci właśnie „Cyfrowy świat seniora. Bezpiecznie w Internecie”. Dzięki niej dowiesz się, jakie zagrożenia czyhają w internecie i jak się przed nimi bronić. Internet, jak każda inna rzecz, ma zarówno zalety, jak i wady. Zalety to zdecydowanie możliwość szybkiego wyszukania informacji i komunikacji. Wady to między innymi złośliwe oprogramowanie i wyłudzanie informacji. Książka pokaże Ci, że akcja równa się reakcja – kiedy ktoś Cię atakuje, musisz się bronić. Broń czasami jest w zasięgu Twojej ręki. Wystarczy dobrze poznać swój komputer, tablet lub smartfon, włączyć zdrowy rozsądek i ugryźć się w język. Prawda, że to niewiele w zamian za bezpieczne przeglądanie internetu? Zobaczysz, jak chronić swoje dane, pieniądze i przede wszystkim siebie. A wszystko to za pomocą ogólnie dostępnych, często darmowych środków. Już dziś zobacz, na czym to wszystko polega. Zaimponujesz dzieciom i wnukom. Nie daj się wykluczyć! Jeśli do tej pory nie korzystałeś z nowych technologii, to czas zacząć cieszyć się z ich dobrodziejstw. Informacja o autorze/ redaktorze: Alicja Żarowska-Mazur Magister zarządzania, inżynier informatyk, absolwentka Wydziału Informatyki Wyższej Szkoły Informatyki i Zarządzania w Bielsku-Białej oraz Wydziału Zarządzania Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie. Egzaminator ECDL, Core i ECDL Advanced. Pracuje w branży IT. Amatorka literatury fantastycznej, gry w scrabble’a i sudoku. Grafik komputerowy w firmie INT-MEDIA.
19% rabatu
35,64
44,00 zł
Dodaj
do koszyka
Incydenty bezpieczeństwa. Metody reagowania...
Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.Przedstawiono tu między innymi:zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwametody wykrywania śladów włamań i identyfikacji wskaźników zagrożeńsposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesiemetodykę analizy szkodliwego kodutechniki raportowania procesów reakcji na incydentzasady tworzenia i wdrażania kompleksowych planów naprawczychBądź czujny i nie daj się zaskoczyć!
32% rabatu
67,73
99,00 zł
Dodaj
do koszyka
Vademecum administratora Bepieczeństwa Informacji
„Vademecum ABI” to poradnik dla osób wykonujących oraz planujących pełnić obowiązki administratora bezpieczeństwa informacji, którzy pragną zgłębić i usystematyzować wiedzę na temat obowiązujących zasad postępowania i wymagań stawianych przed Administratorami Bezpieczeństwa Informacji, wprowadzonych w znowelizowanej ustawie o ochronie danych osobowych. Adresatami poradnika są także administratorzy danych osobowych, specjaliści ds. ochrony danych osobowych, audytorzy i inne osoby, które zainteresowane są doskonaleniem procesów ochrony informacji w oparciu o nowe regulacje i wymagania prawa polskiego lub chcą postępować zgodnie z wytycznymi przygotowanymi dla ABI, mimo że nie są do tego zobowiązani, ponieważ nie będą powoływać i zgłaszać do GIODO administratorów bezpieczeństwa informacji. Opisane w niniejszej książce zagadnienia oparte są o praktyczne doświadczenia i interpretacje autorów, którzy doradzają klientom w tematach związanych z ochroną danych osobowych, aktywnie uczestniczą w procesie modyfikacji i tworzenia nowych regulacji oraz współtworzą wypracowywane przez ostatni rok branżowe standardy postępowania przy przetwarzaniu, nadzorze i ochronie danych osobowych. Omówiono obowiązujące przepisy dotyczące ochrony danych osobowych, najważniejsze przepisy z nimi powiązane oraz wynikającą z nich odpowiedzialność ABI i ADO. Przedstawione zostały wszystkie etapy funkcjonowania administratora bezpieczeństwa informacji, od wskazówek pomocnych przy podejmowaniu decyzji o powołaniu i wyborze osoby na to stanowisko/funkcję, przez proces jego powołania, rejestracji i umiejscowienia w strukturze organizacyjnej, szczegółowy opis obowiązków wynikających z przepisów, aż po zakończenie wykonywania czynności ABI. Szczegółowo omówione zostały obowiązki ABI. Zalecenia dotyczące sposobu wykonywania i dokumentowania sprawdzeń, nadzorowania dokumentacji ochrony danych osobowych, zapoznawania osób przetwarzających dane z przepisami o ich ochronie oraz możliwości powierzania administratorom bezpieczeństwa informacji dodatkowych obowiązków, uzupełnione zostały o wskazówki praktyczne i przykłady opisujące ich realizację. Osobna część publikacji poświęcona została zasadom prowadzenia rejestrów zbiorów danych osobowych, ze szczególnym uwzględnieniem obowiązku prowadzenia rejestrów przez administratorów bezpieczeństwa informacji w związku ze zwolnieniem administratorów danych z konieczności zgłaszania części przetwarzanych zbiorów danych do rejestru prowadzonego w biurze GIODO.
15% rabatu
109,65
129,00 zł
Dodaj
do koszyka
Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym. Publikacja zawiera: - przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej, - analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych. Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu). Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.
18% rabatu
105,78
129,00 zł
Dodaj
do koszyka
Bezpieczeństwo funkcjonowania w cyberprzestrzeni
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyberprzestrzeni, a więc w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe. Funkcjonowanie w sieci, obok licznych korzyści, generuje także nowe rodzaje ryzyka. Będzie to zarówno ryzyko związane z naruszeniem bezpieczeństwa informacji, systemów informacyjnych, ryzyko związane z przeprowadzaniem transakcji w sieci, ryzyko prywatności itp. Przyczynami tych zagrożeń mogą być zarówno działania przypadkowe, jak też świadome i celowe, w tym szeroko rozumiana przestępczość teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerowe, hackerstwo itp.), aż po cyberterroryzm czy walkę cybernetyczną. Z tego względu zapewnienie bezpieczeństwa w sieci jest poważnym wyzwaniem zarówno dla organizacji, jak i państwa, a świadome korzystanie z Internetu przez obywateli staje się wymogiem współczesnych czasów, tak jak umiejętność czytania i pisania. Zakres książki obejmuje zagadnienia, z którymi spotyka się praktycznie każdy - osoby prywatne, pracownicy i osoby zarządzające różnymi organizacjami, instytucjami czy państwem. Z jednej strony, książka systematyzuje i wyjaśnia pojęcia związane z wirtualizacją działalności, z drugiej strony - pokazuje, jak Internet wpłynął na funkcjonowanie wszystkich jego użytkowników. Rodzaje i skala zarówno korzyści, jak również zagrożeń związanych z funkcjonowaniem w cyberprzestrzeni różnią się jednak w zależności od użytkownika sieci, dlatego też w opracowaniu autorzy zdecydowali się przeanalizować bezpieczeństwo korzystania z sieci na trzech odmiennych poziomach: jednostki, organizacji oraz państwa.
22% rabatu
50,70
65,00 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
1
2
3
4
5
Idź do strony:
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka