Przejdź do głównej treści

Zwykłe zakupy. Niezwykły efekt.

Pola ma Zespół Retta — wspieraj ją przy okazji zakupów, użyj kodu
Bezpieczna wysyłka
Darmowa dostawa od 249 zł
Przyjazna pomoc
Produkty w koszyku: 0. Zobacz szczegóły

Twój koszyk jest pusty

Przejdź do sekcji Opinie
Helion

Efektywne zarządzanie podatnościami na zagrożenia

Produkt dostępny

Bezpieczna płatność
14 dni na zwrot
Szybka wysyłka
Cena 53,10 zł
szt.
Zapytaj o produkt
Udostępnij

Cechy produktu

  • Autor Chris Hughes, Nikki Robinson
  • Wydawnictwo/Producent Helion
  • Rok wydania 2025
  • Data premiery 2025-06-24
  • Strony 224
  • Format 236x170 mm
  • Oprawa broszurowa
  • GPSR: Producent HELION S.A.
  • GPSR: Kontakt HELION S.A. Kościuszki 1C, 44-100 Gliwice, Polska Tel: (32) 230-98-63 Email: gpsr@grupahelion.pl

Opis

Musisz sobie uświadomić, że korzystanie z systemów opartych na chmurze wiąże się z cyberzagrożeniami - podobnie jak w przypadku tradycyjnej infrastruktury. Musisz się dobrze orientować w złożoności swojego systemu i w powiązaniach poszczególnych elementów. Dopiero na tej podstawie możesz planować i ustalać priorytety we własnym programie zarządzania ryzykiem, uwzględniając przy tym wiele innych zagadnień. W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu "użyć łatki", aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa. Najciekawsze zagadnienia: zarządzanie złożonymi środowiskami poprawki do oprogramowania i bezpieczna konfiguracja ocena podatności i łączenie ich w łańcuch czynnik ludzki w zarządzaniu podatnościami oprogramowanie bezpieczne już na etapie projektu budowa dojrzałego modelu zarządzania podatnościami Sprawdź, jak w erze chmury zarządzać ryzykiem informatycznym!

Bestsellery