Defensive security handbook : best practices for securing infrastructure

Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don't have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guid...

Full description

Saved in:
Bibliographic Details
Main Authors: Brotherston, Lee, (Author), Berlin, Amanda, (Author)
Format: eBook
Language: English
Published: Sebastopol, CA : O'Reilly Media, 2017.
Subjects:
ISBN: 9781491960356
9781491960332
Physical Description: 1 online zdroj (xx, 261 stran) : ilustrace

Cover

Table of contents

LEADER 03525cam a2200589 i 4500
001 91153
003 CZ ZlUTB
005 20240914105531.0
006 m o d
007 cr |n
008 170406s2017 caua of 001 0 eng d
020 |a 9781491960356  |q (ebook) 
020 |a 9781491960332  |q (ebook) 
035 |a (OCoLC)981765043  |z (OCoLC)981955802  |z (OCoLC)983204724  |z (OCoLC)987023584 
040 |a N$T  |b eng  |e rda  |e pn  |c N$T  |d YDX  |d EBLCP  |d N$T  |d TEFOD  |d UMI  |d TOH  |d IDEBK  |d OCLCQ  |d UPM  |d OCLCA  |d VT2  |d MNW  |d HCO  |d OCLCF  |d OCLCO  |d UOK  |d WAU  |d COO  |d CEF  |d KSU 
072 7 |a 004  |x Počítačová věda. Výpočetní technika. Informační technologie  |2 Konspekt  |9 23 
080 |a 004  |2 MRF 
080 |a 004.056  |2 MRF 
080 |a 004.7:004.451.2  |2 MRF 
080 |a 004.7.056  |2 MRF 
080 |a (035)  |2 MRF 
080 |a (0.034.2:08)  |2 MRF 
100 1 |a Brotherston, Lee,  |e author. 
245 1 0 |a Defensive security handbook :  |b best practices for securing infrastructure /  |c Lee Brotherston and Amanda Berlin. 
264 1 |a Sebastopol, CA :  |b O'Reilly Media,  |c 2017. 
300 |a 1 online zdroj (xx, 261 stran) :  |b ilustrace 
336 |a text  |b txt  |2 rdacontent 
337 |a počítač  |b c  |2 rdamedia 
338 |a online zdroj  |b cr  |2 rdacarrier 
504 |a Obsahuje bibliografické odkazy a index. 
520 |a Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don't have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost. Each chapter in this book provides step-by-step instructions for dealing with a specific issue, including breaches and disasters, compliance, network infrastructure and password management, vulnerability scanning, and penetration testing, among others. Network engineers, system administrators, and security professionals will learn tools and techniques to help improve security in sensible, manageable chunks. -- Resumé vydavatele 
588 0 |a Print version record. 
590 |a eBooks on EBSCOhost  |b All EBSCO eBooks 
506 |a Plný text je dostupný pouze z IP adres počítačů Univerzity Tomáše Bati ve Zlíně nebo vzdáleným přístupem pro zaměstnance a studenty univerzity 
650 0 7 |a informační technologie  |7 ph121106  |2 czenas 
650 0 7 |a počítačová bezpečnost  |7 ph165952  |2 czenas 
650 0 7 |a zabezpečení počítačových sítí  |7 ph127513  |2 czenas 
650 0 7 |a správa počítačových sítí  |7 ph198774  |2 czenas 
650 0 9 |a information technology  |2 eczenas 
650 0 9 |a computer security  |2 eczenas 
650 0 9 |a computer network security  |2 eczenas 
650 0 9 |a computer network administration  |2 eczenas 
655 7 |a příručky  |7 fd133209  |2 czenas 
655 7 |a elektronické knihy  |7 fd186907  |2 czenas 
655 9 |a handbooks and manuals  |2 eczenas 
655 9 |a electronic books  |2 eczenas 
700 1 |a Berlin, Amanda,  |e author. 
776 0 8 |i Print version:  |a Brotherston, Lee.  |t Defensive security handbook.  |b First edition.  |d Sebastopol, CA : O'Reilly Media, Inc., 2017  |z 9781491960387  |w (OCoLC)974194916 
856 4 0 |u http://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=1498009&authtype=ip,shib&custid=s3936755  |y Plný text 
992 |a BK  |c EBOOK-TN  |c EBSCO 
999 |c 91153  |d 91153 
993 |x NEPOSILAT  |y EIZ