Cena po rabacie to najniższa cena z 30 dni przed obniżką
EFEKTYWNE ZARZĄDZANIE PODATNOŚCIAMI NA ZAGROŻENIA - JAK MINIMALIZOWAĆ RYZYKO W CYFROWYM EKOSYSTEMIE
CHRIS HUGHES, NIKKI FROBINSON

Wydawnictwo: HELION
Cena: 59.00 zł brutto
- Paczkomaty InPost 14.99 zł brutto
- Poczta Polska - odbiór w punkcie 11.99 zł brutto
- Poczta Polska - przedpłata 17.99 zł brutto
- Poczta Polska - pobranie 19.99 zł brutto
- Kurier FEDEX - przedpłata 16.99 zł brutto
- Kurier DHL - przedpłata 19.99 zł brutto
- Kurier DHL - pobranie 24.99 zł brutto
- Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto
Opis
ISBN: 978-83-289-2160-3
stron: 224
format: B5
oprawa: miękka
rok wydania: 2025
Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności swojego systemu i w powiązaniach poszczególnych elementów. Dopiero na tej podstawie możesz planować i ustalać priorytety we własnym programie zarządzania ryzykiem, uwzględniając przy tym wiele innych zagadnień.
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu "użyć łatki", aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.
Najciekawsze zagadnienia:
* zarządzanie złożonymi środowiskami
* poprawki do oprogramowania i bezpieczna konfiguracja
* ocena podatności i łączenie ich w łańcuch
* czynnik ludzki w zarządzaniu podatnościami
* oprogramowanie bezpieczne już na etapie projektu
* budowa dojrzałego modelu zarządzania podatnościami
Sprawdź, jak w erze chmury zarządzać ryzykiem informatycznym!
Kod wydawnictwa: 978-83-289-2160-3
Ten produkt nie ma jeszcze opinii
Twoja opinia
aby wystawić opinię.









