Lista książek:
  • Audyt bezpieczeństwa informacji w praktyce
  • Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

    Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

    • Normy ISO i PN dotyczące ochrony informacji
    • Planowanie polityki bezpieczeństwa
    • Umowy o zachowaniu poufności
    • Zabezpieczanie budynku i pomieszczeń
    • Tworzenie procedur eksploatacji sprzętu i systemów
    • Ochrona sieci przed programami szpiegującymi
    • Zarządzanie dostępem użytkowników do systemu

    Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.



  • Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
  • Cokolwiek robisz, pamiętaj o backupie!

    Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo, i stworzyć przejrzyste, eleganckie archiwum, z którego będzie można skorzystać w razie konieczności.

    Z tą książką przyjdzie Ci to bez trudu. Nauczysz się nie tylko tworzyć proste kopie, ale także właściwie zarządzać danymi, rekonstruować skasowane pliki i szyfrować te, których nie chcesz upubliczniać. Z drugiej strony poznasz sposoby trwałego usuwania plików z dysku, metody ich kompresowania oraz odpowiedniego przechowywania w archiwum. Dowiesz się, co to jest serwer pamięci i jak go używać, a także do czego mogą się przydać partycje na dysku. I natychmiast wykorzystasz tę wiedzę!

    • Podstawowe informacje o plikach
    • Zarządzanie plikami w systemie operacyjnym
    • Tworzenie kopii bezpieczeństwa plików i innych ustawień
    • Odzyskiwanie utraconych plików
    • Szyfrowanie plików
    • Bezpieczne usuwanie plików z dysku
    • Kompresowanie plików oraz zabezpieczanie i naprawa archiwów
    • Podstawy instalacji i konfiguracji serwera pamięci (NAS)
    • Partycjonowanie dysku

    Nie ryzykuj - już dziś zabezpiecz dane!



  • Bezpieczne programowanie. Aplikacje hakeroodporne
  • Wyjdź zwycięsko z pojedynku z krakerami!

    • Jak zabezpieczyć aplikację przed krakerami?
    • Jak stworzyć bezpieczne rozwiązania w PHP?
    • Jak utrudnić debugowanie Twojego kodu?

    Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę - w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki?

    Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji "Bezpieczne programowanie. Aplikacje hakeroodporne " znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu. To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji!

    • Przegląd zagrożeń, rodzaje oszustw i naruszeń bezpieczeństwa
    • Zabezpieczenie programu przy użyciu numeru seryjnego
    • Dostępne na rynku systemy zabezpieczania aplikacji
    • Algorytmy szyfrujące
    • Tworzenie skrótów wiadomości
    • Wykorzystanie szyfrowania przy zabezpieczaniu oprogramowania
    • Zabezpieczenia aplikacji wykorzystujących PHP i .NET
    • Ochrona przed atakami typu: wstrzykiwanie SQL, XSS, DOS i DDOS
    • Używanie zaawansowanych metod ochrony oprogramowania
    • Sposoby zaciemniania programu
    • Ochrona kodu przed debugerami
    • Zastosowanie kluczy sprzętowych i technik biometrycznych
    • Psychologiczne aspekty ochrony oprogramowania

    Dowiedz się, jak tworzyć aplikacje odporne na ataki!



  • Teoria bezpieczeństwa systemów komputerowych
  • Poznaj zasady tworzenia mechanizmów zabezpieczeń

    • Matematyka i kryptografia
    • Szyfrowanie informacji
    • Bezpieczeństwo transakcji i danych

    Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.

    "Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.

    • Elementy teorii liczb i teorii informacji
    • Szyfrowanie kluczem prywatnym
    • Stosowanie klucza prywatnego
    • Algorytmy wykorzystujące liczby pseudolosowe i mieszanie
    • Podpis cyfrowy i autoryzacja dostępu
    • Identyfikacja
    • Wykrywanie intruzów
    • Transakcje elektroniczne
    • Zabezpieczanie baz danych

    Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.



Księgarnia Ebookpoint

Księgarnia Onepress

Księgarnia Sensus

Księgarnia Septem