Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej

Wydawnictwo:
Data publikacji:
Język:
polski
Liczba stron:
608
ISBN:
9788328314863

Lista linków

Tylko zalogowani użytkownicy mają dostęp do linków.

Zaloguj sięZałóż konto
Legimi PL
Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.Przedstawiono tu między innymi:zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwametody wykrywania śladów włamań i identyfikacji wskaźników zagrożeńsposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesiemetodykę analizy szkodliwego kodutechniki raportowania procesów reakcji na incydentzasady tworzenia i wdrażania kompleksowych planów naprawczychBądź czujny i nie daj się zaskoczyć!Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat są związani z bezpieczeństwem systemów informatycznych oraz informatyką śledczą. Przeprowadzili wiele śledztw dotyczących szpiegostwa przemysłowego czy kradzieży danych, w tym danych z kart kredytowych; zajmowali się także badaniem i rozwojem metod śledczych, testowaniem sprzętu i oprogramowania. Wszyscy trzej pracowali w instytucjach państwowych (Air Force) czy agencjach rządowych (NASA).

Książki które Cię zainteresują:

Nasi użytkownicy czytali również: