OPIS
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji.
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji.
W książce:
utwardzanie procesu uwierzytelniania za pomocą biometrii i tokenów sprzętowych
algorytmy nowoczesnej kryptografii
prawo a ochrona systemów i danych
narzędzia antywirusowe, zapory sieciowe i systemy wykrywania włamań
podatności i ich eliminacja
Bezpieczeństwo informacji: rozpoznaj zagrożenie i użyj właściwego narzędzia!
O autorze
Dr Jason Andress jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych, jest też badaczem i miłośnikiem nowoczesnych technologii. Od ponad dziesięciu lat pisze na tematy związane z bezpieczeństwem, zajmując się między innymi bezpieczeństwem danych, bezpieczeństwem sieciowym, bezpieczeństwem sprzętu, testami penetracyjnymi oraz informatyką śledczą.