Beschreibung
Berlin, Amanda
Brotherston, Lee
Reyor, William F.
IT-Security - Der praktische Leitfaden
Von Asset Management bis Penetrationstests
ISBN: 9783960092636
Übersetzung:Lichtenberg, Kathrin
Kartoniert,
Übers. der 2. US-Auflage,
dpunkt
(2025)
Kartoniert, 446 S.
Sprache: Deutsch
240 mm
Gewicht: 825 g
Herstelleradresse
dpunkt.verlag GmbH
Vanessa Niethammer
Wieblinger Weg 17 69123 Heidelberg
E-Mail: niethammer@dpunkt.de
Neue Ware, Mängelexemplar, Zustand: gut
Retourware: wegen minimaler Lagerspuren und Transportschäden
(wie leichte Kratzer) als Mängelexemplar gekennzeichnet.
Text vom Verlag
Das komplexe Thema »Informationssicherheit« zugänglich und praxisnah aufbereitet. Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) komprimierte Alternative zum IT-Grundschutz
Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren - auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern.
Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei:
Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen IDS, IPS, SOC, Logging und Monitoring einzusetzen Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen Schwachstellen durch sichere Code-Entwicklung zu reduzieren
Zahlungsinformationen
Ihre Zahlungsinformationen werden sicher verarbeitet. Wir speichern keine Kreditkartendaten und haben keinen Zugriff auf Ihre Kreditkarteninformationen.