Facebook - konwersja
  • promocja

Monitoring i bezpieczeństwo sieci - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
13 lipca 2012
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Monitoring i bezpieczeństwo sieci - ebook

Poznaj najskuteczniejsze metody
obrony sieci korporacyjnych

  • Jak stworzyć profesjonalny system kontroli zabezpieczeń?
  • Jak utrzymać solidne źródła danych?
  • Jak określić rodzaje zdarzeń niezbędne do wykrywania naruszeń reguł?

Wszędobylskość i niesamowite możliwości współczesnych złośliwych programów sprawiają, że nikt dziś nie może polegać wyłącznie na oprogramowaniu antywirusowym - nawet jeśli jest ono wciąż aktualizowane. Z powodu ciągle zmieniającego się zagrożenia dla systemu informatycznego organizacji niezbędne stało się aktywne monitorowanie sieci. Autorzy tej książki proponują Ci taki właśnie nowoczesny, skuteczny system zabezpieczeń. Jeśli spróbujesz wdrożyć u siebie kilka z ich zaleceń, w znacznym stopniu podniesiesz bezpieczeństwo sieci korporacyjnej. Jeśli natomiast zrealizujesz wszystkie zalecenia, masz szansę stworzyć jeden z najlepszych na świecie systemów monitorujących! Zatem do dzieła!

Książka "Monitoring i bezpieczeństwo sieci" zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy - eksperci do spraw bezpieczeństwa - najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, jak stworzyć ukierunkowane strategie oraz wdrożyć pragmatyczne techniki ochrony. Z tego podręcznika dowiesz się, w jaki sposób definiować reguły dotyczące bezpieczeństwa, regulacji i kryteriów monitorowania. Nauczysz się zbierać informacje o infrastrukturze poddawanej obserwacji, wybierać cele i źródła monitorowania. Dzięki temu samodzielnie stworzysz niezawodny system kontroli zabezpieczeń!

  • Implementowanie reguł monitorowania
  • Rodzaje reguł
  • Taksonomia sieci
  • Wybieranie celów monitorowania
  • Wybieranie źródeł zdarzeń
  • Automatyczne monitorowanie systemów
  • Telemetria sieci
  • Zarządzanie adresami IP

Zabezpiecz sieć - wykorzystaj najskuteczniejsze,
nowoczesne metody monitorowania systemów informatycznych!

Spis treści

Wstęp (5)

1. Zaczynamy (11)

  • Szybko zmieniający się kształt zagrożeń (13)
  • Po co monitorować? (14)
  • Wyzwanie monitoringu (16)
  • Zlecanie monitorowania zabezpieczeń (18)
  • Monitorowanie w celu minimalizacji ryzyka (18)
  • Monitorowanie sterowane regułami (18)
  • Czy to zadziała w moim przypadku? (19)
  • Produkty komercyjne a produkty o otwartych źródłach (19)
  • Firma Blanco Wireless (19)

2. Implementowanie reguł monitorowania (21)

  • Monitorowanie czarnej listy (23)
  • Monitorowanie anomalii (25)
  • Monitorowanie reguł (26)
  • Monitorowanie z wykorzystaniem zdefiniowanych reguł (27)
  • Rodzaje reguł (28)
  • Reguły dla firmy Blanco Wireless (37)
  • Wnioski (40)

3. Poznaj swoją sieć (41)

  • Taksonomia sieci (41)
  • Telemetria sieci (47)
  • Sieć firmy Blanco Wireless (63)
  • Wnioski (65)

4. Wybieranie celów monitorowania (67)

  • Metody wybierania celów (68)
  • Praktyczne porady przy wybieraniu celów (81)
  • Zalecane cele monitorowania (82)
  • Wybieranie komponentów w ramach celów monitorowania (83)
  • Blanco Wireless: Wybieranie celów monitorowania (86)
  • Wnioski (88)

5. Wybieranie źródeł zdarzeń (89)

  • Zadanie źródła danych (89)
  • Wybieranie źródeł zdarzeń dla firmy Blanco Wireless (102)
  • Wnioski (103)

6. Dostosowywanie (105)

  • Sieciowe systemy wykrywania włamań (105)
  • Wdrażanie systemu NIDS (111)
  • Protokoły systemowe (124)
  • NetFlow (141)
  • Źródła alarmów bezpieczeństwa w firmie Blanco Wireless (145)
  • Wnioski (148)

7. Utrzymywanie niezawodnych źródeł danych (149)

  • Utrzymywanie konfiguracji urządzeń (150)
  • Monitorowanie monitorujących (155)
  • Monitorowanie baz danych (165)
  • Automatyczne monitorowanie systemów (169)
  • Monitorowanie systemów w firmie Blanco Wireless (173)
  • Wnioski (180)

8. Konkluzja: nie trać kontaktu z rzeczywistością (181)

  • Co może się nie udać? (182)
  • Studium przypadków (188)
  • Opowieści zespołów CSIRT (194)
  • Wymagania minimalne (195)
  • Wnioski (201)

A: Szczegółowa konfiguracja narzędzi OSU flow-tools (203)

  • Konfigurowanie serwera (203)
  • Konfigurowanie eksportu danych NetFlow na routerze (205)

B: Szablon umowy o świadczenie usług (207)

  • Umowa o świadczenie usług: dział sieci i dział bezpieczeństwa (207)

C: Obliczanie dostępności (211)

Skorowidz (215)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-5861-9
Rozmiar pliku: 7,0 MB

BESTSELLERY

Kategorie: