Lachowski Lech
Sortowanie
Źródło opisu
Katalog księbozbioru
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Ośrodek IGiP
(1)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Kotwica Wojciech
(782)
Kowalska Dorota
(664)
Kochanowski Jan
(469)
Lachowski Lech
(-)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Trzeciak Weronika
(262)
Konopnicka Maria
(260)
Boy-Żeleński Tadeusz
(238)
Leśmian Bolesław
(233)
Krasicki Ignacy
(229)
Sienkiewicz Henryk (1846-1916)
(207)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Baczyński Krzysztof Kamil
(194)
Żeleński Tadeusz (1874-1941)
(182)
Fabianowska Małgorzata
(172)
Mickiewicz Adam (1798-1855)
(161)
Krzyżanowski Julian (1892-1976)
(160)
Jachowicz Stanisław
(159)
Roberts Nora (1950- )
(155)
Lech Justyna
(138)
Prus Bolesław (1847-1912)
(131)
Rolando Bianka
(131)
Mickiewicz Adam
(129)
Zarawska Patrycja
(128)
Żeromski Stefan (1864-1925)
(123)
Słowacki Juliusz (1809-1849)
(121)
Czechowicz Józef
(119)
Kraszewski Józef Ignacy (1812-1887)
(114)
Konopnicka Maria (1842-1910)
(113)
Steel Danielle
(106)
Liebert Jerzy
(105)
Tkaczyszyn-Dycki Eugeniusz
(102)
Napierski Stefan
(101)
Słowacki Juliusz
(101)
Rzehak Wojciech
(98)
Lenin Włodzimierz Iljicz (1870-1924)
(97)
Pawlikowska-Jasnorzewska Maria
(96)
Popławska Anna
(95)
Iwaszkiewicz Jarosław (1894-1980)
(92)
Orzeszkowa Eliza
(91)
Wilczek Piotr
(90)
Włodarczyk Barbara
(89)
Kasdepke Grzegorz (1972- )
(87)
Kraszewski Józef Ignacy
(87)
Miciński Tadeusz
(87)
Przerwa-Tetmajer Kazimierz
(87)
Ławnicki Lucjan
(87)
Asnyk Adam
(86)
Kolberg Oskar (1814-1890)
(86)
Ludwikowska Jolanta
(85)
Shakespeare William (1564-1616)
(85)
Bogdziewicz Monika
(84)
Tuwim Julian (1894-1953)
(82)
Dobrzańska-Gadowska Anna
(81)
Brzechwa Jan (1900-1966)
(79)
Sekuła Elżbieta
(79)
Baudelaire Charles
(77)
Masterton Graham (1946- )
(77)
Mróz Remigiusz (1987- )
(76)
Kasprowicz Jan
(75)
Kosińska Aleksandra
(75)
Supeł Barbara
(75)
Hesko-Kołodzińska Małgorzata
(74)
Maliszewski Karol
(74)
Michalak Katarzyna (1969- )
(73)
Montgomery Lucy Maud (1874-1942)
(73)
Kornhauser Julian
(72)
Courths-Mahler Hedwig (1867-1950)
(71)
King Stephen
(71)
Polkowski Andrzej
(71)
Dąbrowska Maria (1889-1965)
(70)
Syrokomla Władysław
(70)
Andersen Hans Christian (1805-1875)
(69)
Kwiatkowska Katarzyna
(69)
Szulc Andrzej
(69)
Conrad Joseph (1857-1924)
(68)
Wyspiański Stanisław (1869-1907)
(68)
Mazan Maciejka
(67)
Rozwadowski Stanisław (1923-1996)
(67)
Głowińska Anita
(66)
Lem Stanisław (1921-2006)
(66)
Sparks Nicholas (1965- )
(66)
Drewnowski Jacek (1974- )
(65)
Lange Antoni
(65)
Pigoń Stanisław (1885-1968)
(65)
Christie Agatha (1890-1976)
(64)
Ross Tony
(64)
Polak Grzegorz
(63)
Fleszarowa-Muskat Stanisława (1919-1989)
(62)
Spirydowicz Ewa
(61)
Sienkiewicz Henryk
(60)
Skowrońska Emilia
(60)
Adamus-Ludwikowska Jolanta
(59)
Chotomska Wanda
(59)
Pasewicz Edward
(59)
Grisham John (1955- )
(58)
Keff Bożena
(58)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Administratorzy systemów
(1)
Informatycy
(1)
Temat
Cyberbezpieczeństwo
(1)
Systemy informatyczne
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu, ochrona obciążeń roboczych i kwestie zerowego zaufania, najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK, bezpieczeństwo tożsamości i egzekwowanie reguł, integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej