Autor: Jonathan Reuvid
ISBN: 978-83-246-0739-6
Ilość stron: 256
Data wydania: 07/2007
E-biznes daje wielkie możliwości, ale jego prowadzenie wiąże się też z poważnymi zagrożeniami. Liczne badania dowodzą, że oszustwa internetowe to jeden z najszybciej rozwijających się typów przestępstw, a straty powodowane przez ten proceder sięgają miliardów dolarów w skali roku! Przestępcy działający w sieci stosują coraz bardziej wyrafinowane techniki i mają coraz większą wiedzę, dlatego najwyższa pora, abyś zadbał o bezpieczeństwo własnego biznesu internetowego.
Książka "E-biznes bez ryzyka. Zarządzanie bezpieczeństwem w sieci" to wszechstronny przewodnik po świecie bezpieczeństwa w działalności sieciowej, napisany przez grono doświadczonych praktyków. Dzięki niemu poznasz najważniejsze rodzaje i źródła zagrożeń dla informacji i systemów informatycznych. Dowiesz się, jak chronić oprogramowanie i dane osobowe, radzić sobie z wirusami i złośliwym oprogramowaniem oraz stosować firewalle.
Nauczysz się wdrażać dobre praktyki, które pomogą Ci zapobiegać niebezpieczeństwom. Poznasz także techniki, dzięki którym można szybko przywrócić działalność, kiedy zawiodą wszelkie zabezpieczenia i padniesz ofiarą ataku.
Rozdziały:
Część I. Zagrożenia dla informacji i systemów informatycznych
1.1 Najnowsze trendy w dziedzinie ataków internetowych (21)
1.2 Kształtowanie kultury bezpieczeństwa w miejscu pracy (29)
1.3 Gwarantowanie klientowi bezpieczeństwa - kiedy trzeba tworzyć system mocnego uwierzytelniania i opracowywać zrównoważoną strategię bezpieczeństwa (39)
1.4 System zarządzania bezpieczeństwem informacji (53)
Część II. Rodzaje ryzyka i źródła zagrożeń
2.1 Bezpieczeństwo sieciowe w 2005 roku (63)
2.2 Ochrona prywatności w sieci (81)
2.3 Postępowanie z zagrożeniami i lukami (97)
2.4 Odpowiedzialność użytkowników laptopów i działania ochronne (105)
2.5 Kontrola dostępu i zdalni użytkownicy (113)
Część III. Ochrona oprogramowania i danych osobowych
3.1 Jak poradzić sobie z oprogramowaniem szpiegowskim (125)
3.2 Firewalle i wirusy (131)
3.3 Phishing i pharming a konieczność stosowania mocnego uwierzytelniania użytkownika (143)
3.4 Brytyjskie regulacje zaczynają być skuteczne (151)
3.5 Biometryczne systemy dostępu (157)
Część IV. Zarządzanie działaniami operacyjnymi i dobra praktyka
4.1 Dobra praktyka bezpieczeństwa w e-handlu (167)
4.2 Bezpieczeństwo płatności internetowych - nowy standard branżowy (175)
4.3 Bezpieczny handel w sieci (181)
4.4 Zawieranie umów drogą elektroniczną (187)
4.5 Szkolenia w zakresie bezpieczeństwa informacji (197)
Część V. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
5.1 Zwalczanie przestępczości wirtualnej (205)
5.2 Zarządzanie ciągłością krytycznych procesów biznesowych (213)
5.3 Outsourcing (225)
5.4 Odzyskiwanie danych (233)
adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word
Księgarnia Informatyczna zaprasza.