Il tuo browser non supporta JavaScript!
Vai al contenuto della pagina
Iscriviti alla newsletter

La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate

sconto
5%
La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate
Titolo La sicurezza dei dati e delle reti aziendali. Tecniche e best practice per evitare intrusioni indesiderate
Autori ,
Traduttore
Collana TECNOLOGIA
Editore Tecniche Nuove
Formato
Formato Libro Libro: Copertina morbida
Pagine 250
Pubblicazione 02/2018
ISBN 9788848136150
 
34,90 33,16

 
risparmi: € 1,74
Ordinabile
Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec; creare un insieme di normative, standard e procedure di base; pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica; rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password.; utilizzare prassi e progetti di segmentazione per suddividere la propria rete; esplorare processi e strumenti automatici per la gestione delle vulnerabilità; sviluppare codice in modo sicuro per ridurre gli errori sfruttabili; comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
 
Questo sito è protetto da reCAPTCHA e si applicano le Norme sulla Privacy e i Termini di Servizio di Google.

Inserire il codice per il download.

Inserire il codice per attivare il servizio.