Dziś w ofercie 127 626 pozycji
Bezpieczeństwo współćzesnego społeczeństwa informacyjnego w cyberprzestrzeni
Bezpieczeństwo jest wartością, ale i dynamicznym procesem podlegającym ewolucji w warunkach zmiany rzeczywistości społecznej. Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwierdzonych wrogich zamiarach wobec innych państw bądź organizacji, dysponujące środkami ich realizacji. Zagrożenia w sferze teleinformatycznej są coraz częściej trudne do identyfikacji dążąc do dezorganizacji kluczowych systemów informacyjnych instytucji rządowych, elementów infrastruktury krytycznej w tym baz danych. Czynnikami sprzyjającymi powstawaniu tego typu zagrożeń są niskie koszty przygotowania operacji oraz ogromna skala zniszczeń. Cechą charakterystyczną tych działań jest globalny ich zasięg.
35% rabatu
38,99
59,99 zł
Dodaj
do koszyka
Bezpieczeństwo informacyjne Nowe wyzwania
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego. Informacja o autorze/ redaktorze: Dr inż. Krzysztof Liderman Absolwent Wojskowej Akademii Technicznej, jest mianowanym adiunktem w Instytucie Teleinformatyki i Automatyki WAT. W swojej ponad 35-letniej pracy naukowej i dydaktycznej zajmował się projektowaniem systemów komputerowych oraz teorią i praktycznym wykorzystaniem systemów eksperckich. Od prawie 20 lat swoje zainteresowania i aktywność zawodową ukierunkowuje na bezpieczeństwo informacyjne. Autor książek m.in. Podręcznik administratora bezpieczeństwa teleinformatycznego” (MIKOM 2003), Analiza ryzyka i ochrona informacji w systemach komputerowych (PWN 2008), Bezpieczeństwo informacyjne (PWN 2012) oraz licznych publikacji naukowych z bezpieczeństwa informacyjnego, m.in. w biuletynie naukowym Instytutu Teleinformatyki i Automatyki WAT oraz periodyku Instytutu Organizacji i Zarządzania WAT „Studia bezpieczeństwa narodowego”. Prowadzi wykłady z zakresu bezpieczeństwa informacyjnego w Wojskowej Akademii Technicznej. Współautor metodyki LP-A audytu bezpieczeństwa teleinformatycznego. Jest ekspertem nieformalnego zespołu audytowego, wykonującym badania stanu ochrony zasobów informacyjnych i przedsięwzięcia z zakresu budowy i modyfikacji systemów bezpieczeństwa. Brał udział w licznych audytach bezpieczeństwa teleinforma­tycz­nego i budowie/modyfikacji systemów bezpieczeństwa dużych organizacji, zarówno komercyjnych jak i państwowych. Za wieloletnią pracę dydaktyczną nagrodzony Medalem Komisji Edukacji Narodowej. Członek SEP, wyróżniony złotą odznaką honorową tej organizacji.
17% rabatu
57,27
69,00 zł
Dodaj
do koszyka
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeństwa w sensie technicznym. Opisuje etapy tworzenia systemu bezpieczeństwa oraz jego funkcjonowanie – od ewidencjonowania zasobów, przez analizę ryzyka, dobór wymagań i zabezpieczeń, wypracowanie strategii zapewnienia bezpieczeństwa, do procesów wdrożeniowych. Podaje wiele praktycznych przykładów, wykazów, list kontrolnych, szablonów i wzorów dokumentów, opracowanych na podstawie obowiązujących norm i zaleceń. Czytelnik może łatwo wykorzystać te elementy do rozwiązania problemów swojej instytucji – niezależnie od jej wielkości i specyfiki działania. Książka jest przeznaczona dla osób zajmujących się zagadnieniami bezpieczeństwa teleinformatycznego w firmach i instytucjach, w tym w jednostkach administracji publicznej. Chodzi tu o inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków. Skorzystają z niej również studenci informatyki, telekomunikacji i zarządzania.
17% rabatu
82,17
99,00 zł
Dodaj
do koszyka
Ochrona danych medycznych i osobowych pacjentów
Podmioty medyczne muszą zapewnić bezpieczeństwo danych osobowych i medycznych pacjentów. Od stycznia 2015 r. obowiązują nowe regulacje w tym zakresie. Za brak ich przestrzegania groźą placówkom kary nałożone przez GIODO. Poradnik zapiera odpowiedzi na kluczowe pytania dotyczące polityki bezpieczeństwa danych osobowych w placówkach medycznych.
31% rabatu
54,51
79,00 zł
Dodaj
do koszyka
Inwigilacja elektroniczna i bezpośrednia Część 2
Pokaże metody zabezpieczania się przed praktykami które gwałcą Twoją wolność i prywatność. Tematyka która na polskim rynku wydawniczym i szkoleniowym dopiero początkuję. Tytuł może wydać Ci się skomplikowany, ale gwarantujemy, że lektura dostarczy bardzo wiele cennych umiejętności, nawet jeżeli nie jesteś pod „nadzorem” służb państwowych jak i prywatnych agentów. Lektura polecana dla praktyków którzy stosują techniki inwigilacyjne w życiu zawodowym jak i początkujących adeptów. Tego co zostało tu napisane nikt nie przekaże na żadnym kursie ani szkoleniu doskonalącym.
26% rabatu
48,10
65,00 zł
Dodaj
do koszyka
Vademecum ABI. Część II - Przygotowanie do roli Inspektora Ochrony Danych
Książki z serii Vademecum to swoista „mapa drogowa” prowadząca specjalistów przez zagmatwane regulacje prawne wyznaczające im ramy działania. Fundament pracy, który wyjaśnia trudne zagadnienia na danym stanowisku. Publikacja prezentuje opis czynności które musi podjąć Administrator Bezpieczeństwa Informacji, przyszły Inspektor Ochrony Danych, wspierając Administratora Danych Osobowych, aby do 25 maja 2018 r. organizacja była w pełni gotowa na wejście w życie obowiązujących przepisów ogólnego rozporządzenia unijnego o ochronie danych osobowych. Niniejsza publikacja to praktyczny poradniki dla ABI opisujący: Jak zidentyfikować potrzeby i obowiązki ADO, ABI oraz IOD w organizacji, Jak przeprowadzić inwentaryzację stanu bieżącego, Jak wdrożyć, a następnie utrzymywać systemy ochrony danych osobowych, Rolę ABI w przygotowaniu i wdrożeniu RODO, Przykład jak przeprowadzić, według nowych wymagań, analizę opartą na ryzyku, Dialog ABI/IOD z Działem IT w temacie wymagań technicznej ochrony danych, Ochronę prywatności jako element bezpieczeństwa informacji w SZBI w związku z nadchodzącymi zmianami wynikającymi z Rozporządzenia UE RODO. Najważniejsze atuty publikacji to: Kontynuacja tematyki przedstawionej w Vademecum ABI wydanym w 2016 r. Doświadczeni autorzy, zawodowo zajmujący się tematyką ochrony danych osobowych i usługami społeczeństwa informacyjnego, wykładowcy branży nowych technologii i bezpieczeństwa informacji, uczestnicy grup roboczych konsultujących i tworzących nowe regulacje dotyczące ochrony danych. Książka jest przewodnikiem dla ADO i ABI, wskazującym najważniejsze obszary w których należy przeprowadzić w każdej organizacji identyfikację stanu procesów ochrony danych oraz adaptację i wdrożenie przepisów RODO. Przedstawiono nowe, często dotychczas pomijane w pracy ADO i ABI obszary, takie jak ocena i prowadzenie ciągłej analizy ryzyka, szersze spojrzenie na dane osobowe jako część przetwarzanych w organizacji informacji, czy współpraca z zespołami IT. Publikacja prezentuje część prawną powiązaną z techniką oraz techniczną nawiązującą do wymagań prawnych, aby zapewnić kompleksowe podejście do wymagań w zakresie ochrony danych osobowych. Tematyka opracowania dotyczy przede wszystkim zagadnień praktycznych dotyczących ochrony i zarządzania danymi osobowymi, przy pełnym odniesieniu i wprowadzeniu do obecnej sytuacji formalno-prawnej, bazującej na krajowych przepisach dotyczących ochrony danych osobowych oraz przepisach branżowych i regulacjach do których przestrzegania zobowiązane są grupy adresatów książki, czyli podmioty przetwarzające dane osobowe.
13% rabatu
112,23
129,00 zł
Dodaj
do koszyka
Testy penetracyjne nowoczesnych serwisów Kompendium inżynierów bezpieczeństwa
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji!
30% rabatu
38,43
54,90 zł
Dodaj
do koszyka
Internet Strategie bezpieczeństwa
Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami.
3% rabatu
125,13
129,00 zł
Dodaj
do koszyka
AIX PowerVM UNIX wirtualizacja bezpieczeństwo Podręcznik administratora
Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa. Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą. Platforma IBM Power Podstawy systemu AIX Wirtualizacja elementów systemu Instalacja i utrzymanie systemu Zarządzanie użytkownikami, dyskami i systemem plików Tworzenie kopii bezpieczeństwa i diagnostyka systemu Zarządzanie siecią, bezpieczeństwem i wydajnością
31% rabatu
61,41
89,00 zł
Dodaj
do koszyka
Niewidzialny w sieci
Niewidzialny w sieci
Autor: Kevin Mitnick
Wydawca: Pascal
wysyłka: 48h
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. • Stwórz odporne na złamanie hasło. • Dowiedz się, czego nie należy robić na firmowym komputerze czy drukarce. • Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. • Zabezpiecz swoje konto bankowe przed atakami hakerskimi. • Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. • Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
34% rabatu
29,85
44,90 zł
Dodaj
do koszyka
Dokumentacja ochrony danych Część 2 Wzory dokumentów niezbędne w pracy ABI
Klauzula obowiązku informacyjnego zgodna z unijnym rozporządzeniem o ochronie danych, polityka bezpieczeństwa danych osobowych, instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych czy instrukcja postępowania w przypadku naruszenia systemu ochrony danych – to tylko niektóre wzory dokumentów, jakie czytelnik znajdzie w publikacji Dokumentacja ochrony danych – wzory dokumentów niezbędne w pracy ABI cz. II
33% rabatu
46,23
69,00 zł
Dodaj
do koszyka
Dokumentacja ochrony danych Wzory dokumentów niezbędne w pracy ABI Część 1
Jak powinna wyglądać klauzula zgody na przetwarzanie danych osobowych dostosowana do przepisów unijnego rozporządzenia o ochronie danych? Jak zgodnie z rozporządzeniem przygotować klauzulę umowną umożliwiającą powierzenie danych osobowych? Na te i inne pytania czytelnik uzyska gotową odpowiedź w publikacji Dokumentacja ochrony danych – wzory dokumentów niezbędne w pracy ABI cz. I
33% rabatu
46,23
69,00 zł
Dodaj
do koszyka
Kali Linux Testy penetracyjne
Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX. Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji. Najciekawsze zagadnienia: metodyki testów penetracyjnych aktywny i pasywny rekonesans sieciowy wstrzykiwanie kodu, ataki XSS i CSRF hakowanie połączeń SSL ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF) Poznaj Kali Linux - coś dla hakera i pentestera!
31% rabatu
40,71
59,00 zł
Dodaj
do koszyka
Bezpieczeństwo urządzeń mobilnych Receptury
Helion.pl » Hacking » Bezpieczeństwo systemów Codziennie inna książka 30% taniej Bezpieczeństwo urządzeń mobilnych. Receptury Autorzy: Prashant Verma, Akshay Dixit W przygotowaniu Okładka książki Bezpieczeństwo urządzeń mobilnych. Receptury Obróć Zajrzyj do książki Wydawnictwo: Helion Ocena: Bądź pierwszym, który oceni tę książkę Stron: 184 Druk: oprawa miękka Planowana data wydania: maj 2017 Książka 39,90 zł Powiadom mnie, gdy książka będzie dostępna Ebook 39,90 zł Powiadom mnie, gdy książka będzie dostępna Przenieś na półkę Opis książki Szczegóły książki Spis treści Przykłady do książki Opis książki Czytaj fragment Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa zabezpieczanie ruchu sieciowego ochrona danych przesyłanych bezprzewodowo
30% rabatu
27,93
39,90 zł
Dodaj
do koszyka
Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux
W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie za sobą o wiele szersze konsekwencje. Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux. Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy. Pozycja ta polecana jest osobom związanym z bezpieczeństwem informatycznym. Zawiera informacje przydatne szczególnie w pracy na stanowiskach technicznych wliczając w to informatyków śledczych, specjalistów bezpieczeństwa w SOC oraz CERT jak również biegłych sądowych z zakresu informatyki. Książka może być również z powodzeniem wykorzystywana do nauki przez studentów kierunków szczególnie związanych z informatyką śledczą czy samym bezpieczeństwem komputerowym.
17% rabatu
48,97
59,00 zł
Dodaj
do koszyka
Internet złych rzeczy
Internet złych rzeczy
Wydawca: Pascal
wysyłka: 48h
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebook, Snapchacie czy Twiterze. We wszystkich miejscach, do których dostęp macie Ty i Twoje dzieci. By paść ofiarą cyberprzestępców, wystarczy niewiele – zwykła ludzka ciekawość lub dziecięca naiwność. Tkwimy w iluzji, że złe rzeczy, które przytrafiają nam się w sieci, nie są naszą winą i nie chcemy wziąć odpowiedzialności za swoją nieuważność czy głupotę. Internet złych rzeczy istnieje wszędzie. I tylko od nas zależy, czy damy mu się pochłonąć. W Darknecie pornografia dziecięca jest twarda i brutalna, a pedofile bez skrupułów. Materiały z Clearnetu są mniej szokujące i często nie można ich uznać za pornograficzne, choćby zdjęcia dzieci na basenie czy na plaży. Ile takich zdjęć chłopców i dziewczynek trafia na Facebooka?
34% rabatu
26,53
39,90 zł
Dodaj
do koszyka
Administrator bezpieczeństwa informacji Inspektor ochrony danych Kompetencje, obowiązki i odpowied
Jakie są kompetencje, obowiązki i odpowiedzialność Administratora bezpieczeństwa informacji w ramach prowadzonego nadzoru nad systemem ochrony danych osobowych? Jakie zmiany w tym zakresie przewidują przepisy rozporządzenia ogólnego Parlamentu Europejskiego w sprawie ochrony danych osobowych, które muszą być stosowane od dnia 25 maja 2018 r.? UWAGA – od 25 maja 2018 r. wiele firm i instytucji (zwłaszcza jednostek publicznych) będzie musiało spełnić nowy obowiązek wyznaczenia inspektora ochrony danych do pełnienia nadzoru nad przestrzeganiem prawa do prywatności osób, których dane będą przetwarzane. Przedstawiamy kompleksowy poradnik, omawiający w sposób praktyczny wszystkie najważniejsze zagadnienia związane z pełnieniem funkcji Administratora bezpieczeństwa informacji (ABI) oraz Inspektora ochrony danych (IOD), który zastąpi ABI od 25 maja 2018 r. W książce m.in.: - wybór ABI/IOD, powołanie i zgłoszenie ABI do GIODO, - przygotowanie planu sprawdzeń systemu ochrony danych osobowych, - przeprowadzanie sprawdzeń systemu ochrony danych osobowych, - przygotowanie sprawozdań ze sprawdzeń systemu ochrony danych osobowych, - praktyczne narzędzia pełnienia nadzoru przez ABI/IOD, - przygotowanie i nadzorowanie dokumentacji ochrony danych osobowych, - lista kontrolna zgodności z RODO, - rekomendacje w zakresie wdrożenia zmian w nadzorowanej organizacji oraz praktyczne porównanie funkcji ABI i IOD. Dużym atutem publikacji jest wskazanie najczęściej występujących problemów, z którymi styka się ABI przez cały proces pełnienia funkcji, oraz propozycje ich alternatywnego rozwiązania. Dodatkowo w suplemencie elektronicznym: wzory dokumentów najbardziej przydatnych w codziennej pracy ABI i IOD (wzory w edytowalnej formie; plik suplementu do pobrania przez Internet, zgodnie z instrukcją zamieszczoną w książce). Zainstalowanie suplementu wymaga systemu operacyjnego Windows. Autorem publikacji jest ekspert z renomowanej firmy ODO 24 sp. z o.o., specjalizującej się w ochronie danych osobowych i bezpieczeństwie informacji.
8% rabatu
125,58
136,50 zł
Dodaj
do koszyka
Niezbędnik administratora bezpieczeństwa informacji + CD
Publikacja "Niezbędnik administratora bezpieczeństwa informacji - ponad 60 przydatnych wzorów dokumentów i akty prawne" na blisko 100 stronach zawiera wzory dokumentów niezbędne w pracy każdego administratora bezpieczeństwa informacji. W publikacji znajduje też zbiór aktów prawnych, który każdy administrator bezpieczeństwa informacji powinien znać i stosować. Wszystkie te dokumenty znajdują się też na dołączonej płycie CD.
31% rabatu
61,41
89,00 zł
Dodaj
do koszyka
Linux Server Bezpieczeństwo i ochrona sieci
W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować. Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera. Najciekawsze zagadnienia: skanowanie portów i ukrywanie serwera w sieci integralność systemu plików ataki lustrzane dzienniki systemowe i skrypty w służbie bezpieczeństwa złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat ataki SQL injection i wykorzystania luk w SQL Uważaj! Wrogowie w sieci zawsze są blisko!
30% rabatu
27,93
39,90 zł
Dodaj
do koszyka
Ochrona danych osobowych w gabinecie lekarza, lekarza dentysty, pielęgniarki i położnej
Płyta zawiera 36 niezbędnych wzorów dokumentów dotyczących ochrony danych osobowych w w gabinecie lekarza, lekarza dentysty, pielęgniarki i położnej oraz przykładowe wzory zgód pacjentów na zabiegi.
33% rabatu
39,53
59,00 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
1
2
3
4
5
Idź do strony:
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka