Dziś w ofercie 126 930 pozycji
Dokumentacja ochrony danych Część 2 Wzory dokumentów niezbędne w pracy ABI
Klauzula obowiązku informacyjnego zgodna z unijnym rozporządzeniem o ochronie danych, polityka bezpieczeństwa danych osobowych, instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych czy instrukcja postępowania w przypadku naruszenia systemu ochrony danych – to tylko niektóre wzory dokumentów, jakie czytelnik znajdzie w publikacji Dokumentacja ochrony danych – wzory dokumentów niezbędne w pracy ABI cz. II
32% rabatu
47,20
69,00 zł
Dodaj
do koszyka
Dokumentacja ochrony danych Wzory dokumentów niezbędne w pracy ABI Część 1
Jak powinna wyglądać klauzula zgody na przetwarzanie danych osobowych dostosowana do przepisów unijnego rozporządzenia o ochronie danych? Jak zgodnie z rozporządzeniem przygotować klauzulę umowną umożliwiającą powierzenie danych osobowych? Na te i inne pytania czytelnik uzyska gotową odpowiedź w publikacji Dokumentacja ochrony danych – wzory dokumentów niezbędne w pracy ABI cz. I
32% rabatu
47,20
69,00 zł
Dodaj
do koszyka
Kali Linux Testy penetracyjne
Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX. Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji. Najciekawsze zagadnienia: metodyki testów penetracyjnych aktywny i pasywny rekonesans sieciowy wstrzykiwanie kodu, ataki XSS i CSRF hakowanie połączeń SSL ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF) Poznaj Kali Linux - coś dla hakera i pentestera!
32% rabatu
40,36
59,00 zł
Dodaj
do koszyka
Bezpieczeństwo urządzeń mobilnych Receptury
Helion.pl » Hacking » Bezpieczeństwo systemów Codziennie inna książka 30% taniej Bezpieczeństwo urządzeń mobilnych. Receptury Autorzy: Prashant Verma, Akshay Dixit W przygotowaniu Okładka książki Bezpieczeństwo urządzeń mobilnych. Receptury Obróć Zajrzyj do książki Wydawnictwo: Helion Ocena: Bądź pierwszym, który oceni tę książkę Stron: 184 Druk: oprawa miękka Planowana data wydania: maj 2017 Książka 39,90 zł Powiadom mnie, gdy książka będzie dostępna Ebook 39,90 zł Powiadom mnie, gdy książka będzie dostępna Przenieś na półkę Opis książki Szczegóły książki Spis treści Przykłady do książki Opis książki Czytaj fragment Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa zabezpieczanie ruchu sieciowego ochrona danych przesyłanych bezprzewodowo
31% rabatu
27,34
39,90 zł
Dodaj
do koszyka
Internet złych rzeczy
Internet złych rzeczy
Wydawca: Pascal
wysyłka: 48h
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebook, Snapchacie czy Twiterze. We wszystkich miejscach, do których dostęp macie Ty i Twoje dzieci. By paść ofiarą cyberprzestępców, wystarczy niewiele – zwykła ludzka ciekawość lub dziecięca naiwność. Tkwimy w iluzji, że złe rzeczy, które przytrafiają nam się w sieci, nie są naszą winą i nie chcemy wziąć odpowiedzialności za swoją nieuważność czy głupotę. Internet złych rzeczy istnieje wszędzie. I tylko od nas zależy, czy damy mu się pochłonąć. W Darknecie pornografia dziecięca jest twarda i brutalna, a pedofile bez skrupułów. Materiały z Clearnetu są mniej szokujące i często nie można ich uznać za pornograficzne, choćby zdjęcia dzieci na basenie czy na plaży. Ile takich zdjęć chłopców i dziewczynek trafia na Facebooka?
31% rabatu
27,53
39,90 zł
Dodaj
do koszyka
Niezbędnik administratora bezpieczeństwa informacji + CD
Publikacja "Niezbędnik administratora bezpieczeństwa informacji - ponad 60 przydatnych wzorów dokumentów i akty prawne" na blisko 100 stronach zawiera wzory dokumentów niezbędne w pracy każdego administratora bezpieczeństwa informacji. W publikacji znajduje też zbiór aktów prawnych, który każdy administrator bezpieczeństwa informacji powinien znać i stosować. Wszystkie te dokumenty znajdują się też na dołączonej płycie CD.
32% rabatu
60,88
89,00 zł
Dodaj
do koszyka
Ochrona danych medycznych i osobowych pacjentów
Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi na problemy pojawiające się przy przetwarzaniu danych osobowych pacjentów w placówkach medycznych uwzględniając najnowsze zmiany oraz te, które czekają podmioty lecznicze od 1 stycznia 2018 r. Wskazówki ekspertów będą pomocne zarówno dla jednostek przetwarzających dane osobowe w formie papierowej, jak i dla podmiotów gromadzących je w formie elektronicznej. Zawarte w publikacji porady pozwolą uniknąć menedżerom i właścicielom podmiotów dotkliwych konsekwencji - karnej lub grzywny za nieprawidłowe przetwarzanie danych osobowych nałożonych przez GIODO.
32% rabatu
54,04
79,00 zł
Dodaj
do koszyka
Linux Server Bezpieczeństwo i ochrona sieci
W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować. Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera. Najciekawsze zagadnienia: skanowanie portów i ukrywanie serwera w sieci integralność systemu plików ataki lustrzane dzienniki systemowe i skrypty w służbie bezpieczeństwa złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat ataki SQL injection i wykorzystania luk w SQL Uważaj! Wrogowie w sieci zawsze są blisko!
31% rabatu
27,34
39,90 zł
Dodaj
do koszyka
Gromadzenie i udostępnianie danych telekomunikacyjnych
Monografie Prawnicze to seria, w której ukazują się publikacje omawiające w wyczerpujący sposób określone instytucje czy zagadnienia prawne. Adresujemy ją przede wszystkim do prawników poszukujących wnikliwego ujęcia tematu, łączącego teorię (poglądy doktryny, elementy prawnoporównawcze) i praktykę (bogaty wybór orzecznictwa). A tego – ze względu na brak miejsca – nie znajdziemy nawet w komentarzach. Niniejsza publikacja stanowi kompleksowe omówienie zagadnienia gromadzenia i udostępniania danych telekomunikacyjnych przez operatorów telefonicznych, jak również związanego z nim konstytucyjnego prawa do prywatności. Autorzy poddają analizie zarówno przepisy Konstytucji RP, jak i orzecznictwo Trybunału Konstytucyjnego, a także tzw. orzeczenie ,,specjalistyczne” z 30.7.2014 r., dotyczące bilingów i podsłuchów. Na uwagę zasługuje również fakt, że w Komentarzu przeanalizowane zostały nie tylko podstawy konstytucyjne omawianego zagadnienia, lecz także uregulowania prawno-międzynarodowe. Do najważniejszych problemów poruszanych w Monografii należą m.in.: zabezpieczenie danych telekomunikacyjnych oraz żądanie ich udostępnienia, a także realizacja zasady subsydiarności w zakresie uzyskiwania danych telekomunikacyjnych przez uprawnione podmioty. Analiza została pogłębiona również o takie kwestie jak: udostępnianie treści sms-ów oraz przekazywanie danych przez przedsiębiorców telekomunikacyjnych w szerszym niż żądanym we wniosku zakresie. W części zamykającej wywód, autorzy przedstawiają konstrukcyjne założenia nowego modelu zbierania i udostępniania danych telekomunikacyjnych, które mają na celu m.in. skuteczną kontrolę danych, a także obowiązek sprawozdawczości czy też pozbywanie się zbędnych danych.
10% rabatu
98,10
109,00 zł
Dodaj
do koszyka
Mroczne odmęty phishingu. Nie daj się złowić!
Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewnych zasad psychologii i metod manipulacji ludzkim postępowaniem. Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedział, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe — nawet te bardzo wyrafinowane! W tej książce: opis słynnych włamań dokonanych za pomocą spreparowanych e-maili analiza celów ataku i korzyści, jakie osiągają atakujący psychologiczne i socjologiczne podstawy phishingu analiza przyczyn nieskuteczności firmowych programów budowania świadomości bezpieczeństwa informacji metody rozpoznawania ataków metody ochrony systemu informatycznego przed phishingiem Nie daj się złapać na haczyk! Strzeż swego bezpieczeństwa!
31% rabatu
26,72
39,00 zł
Dodaj
do koszyka
Sztuka podstępu. Łamałem ludzi, nie hasła
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. "New York Times", 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?! Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie? Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie... Książka wzbogacona o wstęp do polskiego wydania
31% rabatu
30,98
44,90 zł
Dodaj
do koszyka
Oswoić cyberświat
O KSIĄŻCE Ta książka stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym jeęzykiem, a jednocześnie wyjaśniająca bardzo złożone zgadnienia książka, która już kilka miesięcy po światowej premierze doczekała się entuzjastycznych recenzji („Wall Street Journal”, „Sunday Times”). Lucas snuje opowieść o historii internetu przez pryzmat zagrożeń, które cyfrowa sieć niosła ze sobą już od początku jej istnienia. Niezmiernie łatwo łatwo w dzisiejszych czasach ukraść komuś tożsamość(w sieci). A skoro tak – twierdzi Autor – oznacza to, że zagrożone są fundamenty, na których społeczeństwa budowały swoje systemy polityczne, prawne i gospodarcze. Jednak zadaniem Lucasa wcale nie jest straszenie, tylko dostarczenie Czytelnikowi wiedzy o naturze cyfrowej przestępczości. Po to, byśmy mogli w bezpieczny sposób mogli eksploatować możliwości, które internet stwarza dla współczesnych gospodarek i relacji społecznych. AUTOR: Edward Lucas. Brytyjski dziennikarz, wiceszef ośrodka analitycznego Center for European Policy Analysis (CEPA) coraz redaktor „The Economist”. Jako korespondent zagraniczny tygodnika, przez 30 lat zajmował się sprawami Rosji i Europy Wschodniej. Jest autorem wielu głośnych książek. W Polsce ukazały się: Postęp. O szpiegach, kłamstwach i o tym jak Rosja kiwa Zachód (2014), Operacja Snowden (2014) oraz Nowa Zimna Wojna (2015). Lucas studiował w London School of Economics i na Uniwersytecie Jagiellońskim. W latach 2008 – 2010 pisał felietony do tygodnika „Wprost”. Mieszka w Londynie i jest żonaty z Cristiną Odone, pisarką. Oswoić cyberświat opowiada o tym, w jaki sposób możemy kontrolować nasze zachowanie w sieci- jako osoby indywidualne, organizacje i społeczeństwo – i radzić sobie z zagrożeniami, jakie napotykamy w świecie online. Jest to przede wszystkim książka o ludziach, nie maszynach. Fragment przedmowy do wydania polskiego (Czesław Piasek, Członek Zarządu Banku Handlowego w Warszawie S.A.)
32% rabatu
34,14
49,90 zł
Dodaj
do koszyka
Zmyl trop Na barykadach prywatności w sieci
W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Autorzy wzywają w książce do stawienia oporu rządom, firmom i organizacjom, które zbierają nasze dane. Autorzy postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu.
19% rabatu
31,59
39,00 zł
Dodaj
do koszyka
Ochrona danych osobowych w sektorze publicznym. Z uwzględnieniem ogólnego rozporządzenia unijnego
Stan prawny: lipiec 2016 r. Poznaj już dziś nowe regulacje jakie wprowadza ogólne rozporządzenie unijne w sprawie ochrony danych osobowych dla sektora publicznego Książka jest pierwszym na rynku poradnikiem, który omawia: zmiany wniesione przez rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych, specyfikę ochrony danych osobowych w poszczególnych jednostkach finansów publicznych (jednostki oświatowe, jednostki pomocy społecznej, ZOZ-y, Urzędy Skarbowe, stacje sanitarno-epidemiologiczne), trudne obszary tematyczne z którymi na co dzień stykają się jednostki finansów publicznych (przetwarzanie danych osobowych dłużników, bezpieczeństwo w cyberprzestrzeni, chmury obliczeniowe). Do książki dołączona jest płyta CD, na której znajduje się 30 wzorów dokumentów. Sprawdź spis streści Płyty CD >> Ochrona danych osobowych w sektorze publicznym Ogólne rozporządzenie unijne (które 14.4.2016 r. zostało przyjęte i 27.4.2016 r. sporządzone przez Parlament Europejski) określa m.in.: nową rolę inspektora ochrony danych, obecnie zwanego ABI, wysokie kary pieniężne za nieprzestrzeganie przepisów rozporządzenia, zasady profilowania, obowiązek prowadzenia przez inspektora ochrony danych osobowych rejestru czynności przetwarzania, obowiązek uwzględnienia ochrony danych w fazie projektowania oraz wprowadzenia mechanizmów domyślnej ochrony danych, szerokie uprawnienia dla osób, których dane dotyczą (m.in. prawo do bycia zapomnianym, przetwarzanie danych dzieci poniżej 16 roku życia tylko za zgodą prawnego opiekuna, przejrzyste udzielanie informacji osobie, której dane dotyczą, itd.), większe obowiązki administratora danych osobowych (m.in. rozszerzenie obowiązku informacyjnego, obowiązek zgłaszania naruszeń ochrony danych osobowych, obowiązek wdrożenia odpowiednich środków technicznych i organizacyjnych). Z uwagi na to, że ogólne rozporządzenie będzie stosowane będzie dopiero od 25.5.2018 r., w publikacji przyjęto formułę przedstawienia obecnie istniejących regulacji (rejestracja zbiorów, funkcjonowanie ABI, powierzenie przetwarzania danych itd.) przy jednoczesnym informowaniu o zmianach w omawianych obszarach, które wprowadzi to rozporządzenie. Ponadto książka uwzględnia stan prawny wynikający z: nowelizacji ustawy o ochronie danych osobowych (z 1.1.2015 r. i 1.4.2016 r.), nowelizacji ustawy o działalności gospodarczej (z maja 2016 r.), nowej ustawa z 11.2.2016 r. o pomocy państwa w wychowywaniu dzieci; dodała ona nowy ust. 2a w art. 23 OchrDanychU w brzmieniu: „Podmioty, o których mowa w art. 3 ust. 1 [OchrDanychU], uważa się za jednego administratora danych, jeżeli przetwarzanie danych służy temu samemu interesowi publicznemu”. Doszło więc w ten sposób do zmiany pojęcia administratora danych osobowych w sektorze publicznym.
15% rabatu
118,15
139,00 zł
Dodaj
do koszyka
Ocena bezpieczeństwa sieci
Ocena bezpieczeństwa sieci
Autor: McNab Chris
Wydawca: Promise
wysyłka: 48h
Jak bezpieczna jest nasza sieć? Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i oszacowania ryzyka w sieciach instytucji rządowych, wojskowych i komercyjnych. Dzięki wiedzy i umiejętnościom przedstawionym w książce można skutecznie tworzyć wzmocnione środowiska, które są odporne na próby nieautoryzowanego użycia i ataki. Autor, Chris McNab, pokazuje techniki, którymi zdeterminowani napastnicy tworzą mapy potencjalnego ataku i wykorzystują słabości zabezpieczeń, tak na poziomie sieci, jak i aplikacji. Trzecie wydanie jest całkowicie przebudowane, aby pogrupować i opisać najnowsze techniki hackerskie używane do atakowania sieci przedsiębiorstw. Dzięki skategoryzowaniu indywidualnych zagrożeń łatwiej będzie zastosować strategie obrony przed całymi klasami ataków, zapewniając skuteczną ochronę na dziś i na przyszłość. Testy i techniki badawcze omówione w książce są zgodne z międzynarodowymi standardami, w tym NIST SP 800-115, NSA IAM, CESG CHECK oraz PCI DSS.
31% rabatu
55,06
79,80 zł
Dodaj
do koszyka
Bezpieczeństwo tożsamości i danych w projektach Web
Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki, pozwalające osiągnąć obydwa cele bez rezygnowania z najważniejszych cech każdego. Zwraca uwagę nie tylko na to, co trzeba mieć na uwadze podczas budowania systemu, ale przede wszystkim, jak tworzyć solidną infrastrukturę przy użyciu mechanizmów, które są zarazem użyteczne, jak i bezpieczne. Dzięki temu możliwe będzie wzmocnienie infrastruktury chroniącej dane i zastosowanie sprawdzonych technik chroniących przed włamaniami i wyciekami danych. Przedstawione są również przyszłe, projektowane technologie, które będą miały wpływ na bezpieczeństwo danych i tożsamości. Jonathan LeBlanc Jonathan LeBlanc jest nagradzanym inżynierem oprogramowania, autorem książki „Programming Social Applications” oraz szefem Global Developer Advocacy w firmie PayPal. Specjalizuje się w technikach weryfikacji tożsamości, autoryzacji i zabezpieczeń. Ponadto zajmuje się łącznością pomiędzy sprzętem a siecią oraz technikami drążenia danych – wszystko pod kątem interakcji pomiędzy ludźmi a urządzeniami. Tim Messerschmidt Tim Messerschmidt zajmuje stanowisko Program Manager of Developer Relations w firmie Google, kierując regionem Niemcy, Austria i Szwajcaria (DACH). Przed dołączeniem do Google kierował zespołami Developer Evangelism firm PayPal i Braintree w regionach obejmującym Europę, Bliskim Wschód i Afrykę (EMEA) oraz Azję i Pacyfik (APAC).
31% rabatu
47,82
69,30 zł
Dodaj
do koszyka
CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat
CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat to najlepszy podręcznik, którego tematyka skupia się na celach egzaminu CCNA Implementing Cisco Network Security (IINS) 210-260. Specjaliści od Cisco Security, Omar Santos i John Stuppi, podają podpowiedzi i wskazówki dotyczące rozwiązywania testów, pomagają czytelnikom znajdować ich najsłabsze strony oraz poszerzać zarówno wiedzę teoretyczną, jak i umiejętności praktyczne. Materiał jest przedstawiony w zwięzły sposób tak, aby czytelnicy stopniowo przyswajali i utrwalali tematykę egzaminacyjną. CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat wprowadza nas z procedurę rozwiązywania problemów poprzez szereg testów „Czy już to wiesz”, zawartych w każdym rozdziale, które pozwalają ocenić, ile czasu trzeba poświęcić na każdą część książki. Lista oficjalnych tematów egzaminacyjnych pozwala łatwo odnaleźć potrzebne zagadnienia. Zadania przygotowujące do egzaminu pomagają dobrze przyswoić najważniejsze, wymagane na egzaminie, pojęcia. Dołączona do książki płyta CD-ROM zawiera mechanizm egzaminacyjny Pearson IT Certification Practice Test, który pozwala wybrać poszczególne obszary tematyczne lub rozwiązywać pełne egzaminy. Mechanizm ocen śledzi postępy i ocenia je dla kolejnych rozdziałów. Mając pełną ocenę swojej wiedzy można skupić się na nauce w najbardziej potrzebnych obszarach. Płyta CD zawiera również 90 minut filmów szkoleniowych na temat CCP, NAT, grup obiektów, list ACL, zabezpieczania portów w przełącznikach warstwy 2, CP3L oraz zapór sieciowych opartych na strefach. Ten oficjalny podręcznik, w którym dobrze dobrano poziom szczegółowości, wprowadzono funkcję oceniania oraz złożone pytania i ćwiczenia, pozwala opanować pojęcia i techniki umożliwiające zdanie egzaminu już przy pierwszym podejściu. CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat Guide jest częścią polecanej przez Cisco ścieżki edukacyjnej, która obejmuje symulację i szkolenia praktyczne od autoryzowanych partnerów Cisco Learning oraz materiały do samodzielnej nauki z wydawnictwa Cisco Press. Oficjalny podręcznik pozwala opanować tematykę egzaminu CCNA Security Implementing Network Security (IINS) 210-260, która obejmuje: · Pojęcia związane z bezpieczeństwem i zagrożeniami · Wdrażanie AAA za pomocą IOS i ISE · Koncepcję BYOD · Technologię i szyfrowanie VPN · Zabezpieczenia IP · Implementację sieci IPSec VPN lokalizacja-lokalizacja · Implementację sieci IPSec VPN zdalnego dostępu za pomocą Cisco ASA · Technologie zabezpieczania warstwy 2 · NFP (Network Foundation Protection) · Płaszczyznę zarządzania, płaszczyznę danych oraz płaszczyznę kontrolną · Pojęcie, implementację oraz konfigurację technologii zapór sieciowych Cisco · Podstawy Cisco IPS Technologie ograniczające zagrożenia atakami opartymi na poczcie e-mail, sieci WWW oraz zagrożenia punktów końcowych.
19% rabatu
104,49
129,00 zł
Dodaj
do koszyka
Cyfrowy świat seniora
Cyfrowy świat seniora. Bezpiecznie w Internecie Postanowiłeś kupić komputer, tablet lub smartfon? To świetna decyzja! Tylko co dalej? A może już je masz? Ale mało je ogarniasz? Nie martw się, na ratunek przychodzi Ci właśnie „Cyfrowy świat seniora. Bezpiecznie w Internecie”. Dzięki niej dowiesz się, jakie zagrożenia czyhają w internecie i jak się przed nimi bronić. Internet, jak każda inna rzecz, ma zarówno zalety, jak i wady. Zalety to zdecydowanie możliwość szybkiego wyszukania informacji i komunikacji. Wady to między innymi złośliwe oprogramowanie i wyłudzanie informacji. Książka pokaże Ci, że akcja równa się reakcja – kiedy ktoś Cię atakuje, musisz się bronić. Broń czasami jest w zasięgu Twojej ręki. Wystarczy dobrze poznać swój komputer, tablet lub smartfon, włączyć zdrowy rozsądek i ugryźć się w język. Prawda, że to niewiele w zamian za bezpieczne przeglądanie internetu? Zobaczysz, jak chronić swoje dane, pieniądze i przede wszystkim siebie. A wszystko to za pomocą ogólnie dostępnych, często darmowych środków. Już dziś zobacz, na czym to wszystko polega. Zaimponujesz dzieciom i wnukom. Nie daj się wykluczyć! Jeśli do tej pory nie korzystałeś z nowych technologii, to czas zacząć cieszyć się z ich dobrodziejstw. Informacja o autorze/ redaktorze: Alicja Żarowska-Mazur Magister zarządzania, inżynier informatyk, absolwentka Wydziału Informatyki Wyższej Szkoły Informatyki i Zarządzania w Bielsku-Białej oraz Wydziału Zarządzania Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie. Egzaminator ECDL, Core i ECDL Advanced. Pracuje w branży IT. Amatorka literatury fantastycznej, gry w scrabble’a i sudoku. Grafik komputerowy w firmie INT-MEDIA.
19% rabatu
35,64
44,00 zł
Dodaj
do koszyka
Incydenty bezpieczeństwa. Metody reagowania...
Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.Przedstawiono tu między innymi:zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwametody wykrywania śladów włamań i identyfikacji wskaźników zagrożeńsposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesiemetodykę analizy szkodliwego kodutechniki raportowania procesów reakcji na incydentzasady tworzenia i wdrażania kompleksowych planów naprawczychBądź czujny i nie daj się zaskoczyć!
32% rabatu
67,73
99,00 zł
Dodaj
do koszyka
Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
Monografia, zważywszy na kompleksowe ujęcie omówionych problemów, stanowi pierwsze w polskiej nauce prawa karnego materialnego tak wyczerpujące opracowanie tematyki przestępstw przeciwko systemom informatycznym i danym komputerowym. Publikacja zawiera: - przydatną dla praktyki prezentację wyników badań empirycznych, obejmującą m.in. ocenę zapadłych w badanych postępowaniach decyzji procesowych i stosowanej kwalifikacji prawnej, - analizę przepisów kodeksu karnego, regulacji międzynarodowych i unijnych oraz zagadnień prawnoporównawczych. Autor uzupełnia rozważania przystępnym wyjaśnieniem podstaw funkcjonowania współczesnych systemów informatycznych oraz technicznych zagadnień związanych z popełnianiem przestępstw komputerowych przeciwko bezpieczeństwu informacji (czyli szeroko rozumianego hackingu). Książka jest skierowana do przedstawicieli zawodów prawniczych, w szczególności prokuratorów, sędziów, radców prawnych i adwokatów, a także do pracowników organów ścigania. Będzie również przydatna dla osób zajmujących się teorią prawa oraz biorących udział w procesie jego tworzenia.
15% rabatu
109,65
129,00 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
1
2
3
4
5
Idź do strony:
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka