Bookbot

Jason Andress

    Podstawy bezpieczeństwa informacji Praktyczne wprowadzenie
    Ninja Hacking
    • Ninja Hacking

      Unconventional Penetration Testing Tactics and Techniques

      • 336pages
      • 12 heures de lecture

      Focusing on innovative security strategies, the book introduces a unique approach to penetration testing by adopting a "ninja" mindset. Readers will explore unconventional techniques that emphasize stealth, disguise, and espionage to gain faster access to a company's assets. It covers practical methods such as impersonating employees, evading alarm systems, identifying vulnerabilities, and utilizing spyware. By rethinking traditional pen testing methods, the author aims to equip security professionals with creative tools to outsmart potential hackers effectively.

      Ninja Hacking
      3,4
    • Bezpieczeństwo informacji przestało być wyłącznie domeną inżynierów, angażując menedżerów, strategów, ekonomistów i polityków, z których każda grupa często koncentruje się na tylko części zagadnienia. Istnieje wiele technologii, które pomagają organizacjom chronić zasoby informacyjne, jednak skuteczne wdrożenie strategii obronnych wymaga solidnej wiedzy na temat podstaw oraz szerszego spojrzenia na tę problematykę. Książka ta oferuje wszechstronny przegląd bezpieczeństwa informacji, stanowiąc cenne źródło dla osób pragnących zdobyć ogólną wiedzę lub zaczynających implementację systemu bezpieczeństwa w swojej organizacji. Zawiera jasne i konkretne wyjaśnienia zasad oraz praktyczne wskazówki ich zastosowania. Omówione są kluczowe koncepcje oraz rzeczywiste zastosowania w obszarach takich jak bezpieczeństwo operacyjne, ludzkie, fizyczne, sieciowe, mobilne, wbudowane, IoT i aplikacji. Publikacja przedstawia również praktyczne metody oceny bezpieczeństwa informacji, w tym utwardzanie procesu uwierzytelniania, nowoczesną kryptografię, prawo dotyczące ochrony systemów oraz narzędzia antywirusowe. Dr Jason Andress, autor, jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych, pisząc od ponad dziesięciu lat na temat bezpieczeństwa danych, sieci, sprzętu, testów penetracyjnych oraz informatyki śledczej.

      Podstawy bezpieczeństwa informacji Praktyczne wprowadzenie
      4,5