Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

BEZPIECZEŃSTWO TELEINFORMATYCZNE - LIDERMAN - opis

29-10-2014, 17:37
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 29 zł     
Użytkownik azymut-book
numer aukcji: 4653938442
Miejscowość Bielsko-Biała
Wyświetleń: 4   
Koniec: 29-10-2014, 17:23

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

BEZPIECZEŃSTWO TELEINFORMATYCZNE


PROBLEMY FORMALNE I TECHNICZNE

pod redakcją KRZYSZTOFA LIDERMANA

 INFORMACJE:




Wydawnictwo - WAT
Rok - 2006
Stron - 261
Oprawa - MIĘKKA LAKIEROWANA
Format - B5

STAN - NOWA




Niniejsza książka może być przydatna dla osób zajmujących się:

- budową zabezpieczeń przed utratą tajności, integralności i dostępności informacji przetwarzanej w systemach teleinformatycznych,
- oceną bezpieczeństwa informacji przetwarzanej w systemach teleinformatycznych,
- zarządzaniem bezpieczeństwem informacji.

Użyty w tytule termin „bezpieczeństwo teleinformatyczne" oznacza stopień uzasadnionego (np. analizą ryzyka) zaufania, że potencjalne straty, wynikające z niepożądanego (przypadkowego lub świadomego) ujawnienia, modyfikacji, zniszczenia lub uniemożliwienia przetwarzania informacji przechowywanej i przesyłanej za pomocą systemów teleinformatycznych, nie zostaną poniesione.

Bezpieczeństwo teleinformatyczne dotyczy informacji. Podstawowe atrybuty informacji związane z jej bezpieczeństwem to:

- tajność - opisuje stopień ochrony, jakiej ma ona podlegać (stopień ten jest uzgadniany przez osoby lub organizacje dostarczające i otrzymujące informację),
- integralność - oznacza, że dane i informacje są poprawne, nienaruszone i nie zostały poddane manipulacji,
- dostępność - atrybut ten charakteryzuje system informatyczny i oznacza dostępność danych, procesów i aplikacji zgodnie z wymaganiami użytkownika,
- rozliczalność - w sensie identyfikacji użytkowników systemu teleinformatycznego i wykorzystywanych przez nich usług.

 ZASADY:

Dane do przelewu:


* wszelkie pytania proszę kierować PRZED podjęciem decyzji o kupnie

* NIE WYSYŁAMY ZA POBRANIEM

* wysyłka odbywa się w ciągu 2 dni roboczych od momentu zaksięgowania wpłaty na koncie

* wszystkie książki wysyłamy w kopertach ochronnych - LISTEM POLECONYM LUB PACZKĄ (istnieje możliwość odbioru osobistego po wcześniejszym umówieniu się


Więcej informacji na stronieO MNIE
REAL FOTO- wszystkie fotografie przedstawiają rzeczywisty stan książek

WYSTAWIAMY
NA ŻYCZENIE FAKTURY VAT


Opis:
Przedmowa 5


Część I. Problemy formalne

Rozdział 1. Dokumentowanie systemu bezpieczeństwa teleinformatycznego - polityka bezpieczeństwa {Krzysztof Lidermań)... 11

Rozdział 2. Dokumentowanie systemu bezpieczeństwa teleinformatycznego - plan bezpieczeństwa teleinformatycznego organizacji
{Adam E. Patkowski) 33

Rozdział 3. Dokumentowanie systemu bezpieczeństwa teleinformatycznego - plan zapewniania ciągłości działania
{Krzysztof Lidermań) 57

Rozdział 4. Wykorzystanie drzewa zagrożeń w analizie ryzyka
{Krzysztof Lidermań) 83


Część II. Techniczne problemy bezpieczeństwa teleinformatycznego

Rozdział 5. Mechanizmy zabezpieczeń transmisji danych w środowisku IPSec {Janusz Furtak) 119

Rozdział 6. Konfigurowanie tunelu IPSec z predefiniowanym kluczem na ruterach Cisco {Janusz Furtak) 133

Rozdział 7. Sterowanie dostępnością tras w środowisku sieciowym urządzeń Cisco {Tomasz Malinowski) 171

Rozdział 8. System ochrony sieci lokalnej zbudowany na bazie ruterów Cisco {Zbigniew Swierczyński) 191

Rozdział 9. Wybrane metody uwierzytelnienia użytkownika sieci komputerowej {Zbigniew Swierczyński) 209

Rozdział 10. Techniki skanowania {Zbigniew Suski) 237



PRZED PODJĘCIEM DECYZJI PROSZĘ O ZAPOZNANIE SIĘ ZE STRONĄ ,,O MNIE"


ZAPRASZAM NA INNE MOJE AUKCJE

POZDRAWIAM