|
|
|
|
LEADER |
00000cam a2200000Mu 4500 |
001 |
OR_on1235846775 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m d |
007 |
cr |n||||||||| |
008 |
210120s2021 xx o ||| 0 und d |
040 |
|
|
|a VT2
|b eng
|c VT2
|d TOH
|d OCLCQ
|
020 |
|
|
|a 9788848136150
|
020 |
|
|
|a 884813615X
|
029 |
1 |
|
|a AU@
|b 000071519941
|
035 |
|
|
|a (OCoLC)1235846775
|
082 |
1 |
4 |
|a 005.8
|q OCoLC
|2 23/eng/20230216
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Berlin, Amanda.
|
245 |
1 |
0 |
|a Sicurezza dei dati e delle reti aziendali
|h [electronic resource] /
|c Amanda Berlin.
|
260 |
|
|
|a [S.l.] :
|b Tecniche nuove,
|c 2021.
|
300 |
|
|
|a 1 online resource
|
500 |
|
|
|a Title from content provider.
|
520 |
|
|
|a Nonostante l'aumento di violazioni di alto rilievo, incredibili perdite di dati e attacchi ransomware, molte organizzazioni non hanno il budget per creare o subappaltare un programma di sicurezza informatica (InfoSec) e sono quindi costrette a imparare sul campo. Le aziende obbligate a provvedere troveranno in questa guida pratica dedicata alla sicurezza tutti i passi, gli strumenti, le procedure e le idee che aiutano a ottenere il massimo della protezione con il minimo della spesa. Ogni capitolo fornisce istruzioni passo-passo per affrontare un problema specifico, tra cui violazioni e disastri, conformità, gestione di infrastrutture di rete e password, scansione delle vulnerabilità e test di penetrazione. Ingegneri di rete, amministratori di sistema e professionisti della sicurezza impareranno a utilizzare strumenti e tecniche per migliorare la sicurezza in sezioni pratiche e maneggevoli. GLI ARGOMENTI TRATTATI - Imparare i principi fondamentali dell'avvio o della riprogettazione di un programma InfoSec. - Creare un insieme di normative, standard e procedure di base. - Pianificare e progettare la risposta agli incidenti, il ripristino in caso di disastro, la conformità e la sicurezza fisica. - Rafforzare i sistemi Microsoft e Unix, l'infrastruttura di rete e la gestione delle password. - Utilizzare prassi e progetti di segmentazione per suddividere la propria rete. - Esplorare processi e strumenti automatici per la gestione delle vulnerabilità. - Sviluppare codice in modo sicuro per ridurre gli errori sfruttabili. - Comprendere i concetti di base dei test di penetrazione attraverso i team che simulano gli attacchi.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
700 |
1 |
|
|a Brotherstone, Lee.
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9788848136150/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
994 |
|
|
|a 92
|b IZTAP
|