Costa-Gazcón Valentina
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(2)
Forma i typ
E-booki
(2)
Autor
Sekuła Aleksandra
(2479)
Kozioł Paweł
(2014)
Kochanowski Jan
(1020)
Kotwica Wojciech
(793)
Kowalska Dorota
(664)
Costa-Gazcón Valentina
(-)
Konopnicka Maria
(637)
Krzyżanowski Julian
(612)
Leśmian Bolesław
(481)
Krasicki Ignacy
(476)
Boy-Żeleński Tadeusz
(464)
Mickiewicz Adam
(405)
Słowacki Juliusz
(405)
Baczyński Krzysztof Kamil
(401)
Kraszewski Józef Ignacy
(398)
Orzeszkowa Eliza
(357)
Sienkiewicz Henryk
(340)
Jachowicz Stanisław
(316)
Otwinowska Barbara
(309)
Rzepka Rafał
(279)
Dybała Paweł (1981- )
(269)
Rolando Bianka
(262)
Trzeciak Weronika
(262)
Żeleński Tadeusz
(261)
Żeromski Stefan
(256)
Wallace Edgar
(254)
Ziajkiewicz Artur
(246)
Dybała Paweł
(243)
Czechowicz Józef
(242)
Sidorkiewicz Tomasz
(240)
Shakespeare William
(236)
Mosiewicz Maria
(230)
Korzeniewski Wiktor
(219)
Conrad Joseph
(215)
Doyle Arthur Conan
(212)
Dwornik Karolina
(211)
Ślusarczyk-Bryła Paulina
(210)
Liebert Jerzy
(209)
May Karol
(203)
Biel Mirella
(201)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Siemianowski Roch
(196)
Pawlikowska-Jasnorzewska Maria
(194)
Syty Jakub (1982- )
(190)
Bogucka Masza
(188)
Prus Bolesław
(185)
Przerwa-Tetmajer Kazimierz
(182)
Miciński Tadeusz
(177)
Asnyk Adam
(174)
Filipowicz Leszek
(172)
Drewnowski Jacek (1974- )
(167)
Masiak Wojciech
(166)
Oppenheim E. Phillips
(165)
Baudelaire Charles
(160)
Curant Catrina
(160)
Balcer Karolina
(158)
Birek Wojciech (1961- )
(155)
Starosta Marek
(151)
Roberts Nora
(150)
Iwaszkiewicz Jarosław
(149)
Cartland Barbara
(148)
Kasprowicz Jan
(147)
M. Annah Viki
(147)
Derengowska Joanna
(145)
Brand Max
(143)
Domańska Joanna
(142)
Будна Наталія
(141)
Markiewicz Henryk
(139)
Lech Justyna
(138)
Latoś Dariusz
(133)
Drewnowski Jacek
(132)
Pratchett Terry
(130)
Rawinis Marian Piotr
(130)
Syrokomla Władysław
(128)
Cieślak Piotr
(126)
London Jack
(125)
Norwid Cyprian Kamil
(125)
Braiter Paulina
(124)
Braiter Paulina (1968- )
(124)
Dickens Charles
(124)
Zychma Agnieszka
(124)
Birek Wojciech
(123)
Lange Antoni
(123)
Kornhauser Julian
(122)
Pigoń Stanisław
(122)
Prus Bolesław [pseud.]
(120)
Pasewicz Edward
(118)
Ignaczak Tomasz
(117)
Tuczapska Paulina
(117)
Balzac Honoré de
(116)
Keff Bożena
(116)
Plewako-Szczerbiński Krzysztof
(116)
Verne Jules
(116)
Piechowiak Anna
(115)
Sobczak Tomasz
(115)
Wiesiołowski Jacek
(115)
Grabiński Stefan
(114)
SheWolf
(114)
Andersen Hans Christian
(112)
Szweykowski Zygmunt
(112)
Rok wydania
2020 - 2024
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
2 wyniki Filtruj
E-book
W koszyku
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT. Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym. Dzięki książce: poznasz podstawy informatyki śledczej i analizy zagrożeń dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań nauczysz się symulować działania agresorów w środowisku laboratoryjnym wprawisz się we wczesnym wykrywaniu naruszeń poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym To proste. Szukaj. Wykryj. Zneutralizuj!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Threat hunting (TH) provides cybersecurity analysts and enterprises with the opportunity to proactively defend themselves by getting ahead of threats before they can cause major damage to their business.This book is not only an introduction for those who don’t know much about the cyber threat intelligence (CTI) and TH world, but also a guide for those with more advanced knowledge of other cybersecurity fields who are looking to implement a TH program from scratch.You will start by exploring what threat intelligence is and how it can be used to detect and prevent cyber threats. As you progress, you’ll learn how to collect data, along with understanding it by developing data models. The book will also show you how to set up an environment for TH using open source tools. Later, you will focus on how to plan a hunt with practical examples, before going on to explore the MITRE ATT&CK framework.By the end of this book, you’ll have the skills you need to be able to carry out effective hunts in your own environment.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej