Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa.
Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej.
Autor | Lee Brotherston, Amanda Berlin |
Wydawnictwo | Helion |
Rok wydania | 2018 |
Oprawa | miękka |
Liczba stron | 248 |
Format | 16.8 x 23.7 cm |
Numer ISBN | 9788328347229 |
Kod paskowy (EAN) | 9788328347229 |
Waga | 316 g |
Wymiary | 168 x 242 x 13 mm |
Data premiery | 2018.11.06 |
Data pojawienia się | 2018.10.18 |
Produkt niedostępny!
Ten produkt jest niedostępny. Sprawdź koszty dostawy innych produktów.
Rozszerzone wydanie światowego bestsellera – teraz z nową przedmową, nowymi rozdziałami i zaktualizowanymi analizami przypadków. Ten światowy bestseller, świetnie przyjęty przez organizacje i branże na całym świecie, podważa całą dotychczasową wiedzę o tym, co trzeba zrobić, by odnieść strategiczny sukces. Strategia błękitnego oceanu przekonuje, że zaciekła konkurencja prowadzi wyłącznie do powstania krwawego czerwonego oceanu, w którym rywale walczą o stale kurczącą się pulę zysków. Opierając się na przykładach ponad 150 posunięć strategicznych (obejmujących ponad 100 lat i 30 branż), autorzy twierdzą, że trwały sukces nie bierze się ze zwycięskich walk z konkurencją, ale ze stworzenia „błękitnego oceanu” – niewykorzystanej dotąd pr...
Podręcznik w przystępny i interesujący sposób przybliża czytelnikowi kluczowe informacje związane z uczestnictwem Polski w aktywności współczesnych organizacjach międzynarodowych mających wpływ na międzynarodowe bezpieczeństwo naszego państwa. Koherentność zaprezentowanej analizy pozwala wszystkim zainteresowanym tą problematyką zrozumieć dynamiczne zależności pomiędzy aktywnością naszego państwa w wybranych organizacjach międzyrządowych, a ich oddziaływaniem na bezpieczeństwo Polski.
Jak myślą politycy? – pyta George Lakoff (ur. 1941), słynny językoznawca kognitywny z USA, a zadaje to pytanie, poszukując wspólnego podłoża politycznych stanowisk w dominującym od dawna w Ameryce dyskursie konserwatywno-liberalnym. Autor znany jest przede wszystkim z teorii metafor jako determinujących nie tylko naszą mowę, lecz także myśl (Metafory w naszym życiu, Wydawnictwo Aletheia, Warszawa 2010). W odniesieniu do polityki wypracował teorię, dzięki której znalazł wytłumaczenie kluczowych strategii i decyzji. Ogólna teza Lakoffa głosi, że polityka USA ma podłoże moralne, że jest „moralną” polityką, a odmienne postawy polityczne mają źródło w odmiennych moralnościach. Sednem tych moralności jest pojmowanie rodziny, a zwłaszcza roli w niej ojca....
Ekspert ds. Chin Robert Spalding, ujawnia szokującą skalę infiltracji amerykańskich instytucji i zagrożenia dla bezpieczeństwa narodowego USA ze strony Chin. Media często sugerują, że to Rosja stanowi największe zagrożenie dla bezpieczeństwa narodowego Stanów Zjednoczonych, ale prawdziwe niebezpieczeństwo leży na dalekim wschodzie. Podczas gdy rządzący są zdezorientowani i rozpraszają ich inne sprawy, Chiny toczą wojnę przeciwko Stanom Zjednoczonym na sześciu frontach: gospodarczym, wojskowym, dyplomatycznym, technologicznym, edukacyjnym i infrastrukturalnym – i wygrywają. Jest już prawie za późno, aby cofnąć szokujące, choć nadal niewidzialne zwycięstwa Chińczyków. W książce Niewidzialna Wojna Robert Spalding, generał brygady Sił Powietrznych Sta...
Anna Jagiellonka to władczyni, o której wiemy sporo i kobieta, o której nie wiemy prawie nic... Miłosna kareta Anny J. to opowieść o siostrze, narzeczonej, żonie i ciotce czterech polskich królów, czyli o pokerowej karecie, którą miała w ręce Anna J. To także opowieść o kochanych przez nią królach: jej bracie – Zygmuncie Auguście, niedoszłym mężu, Henryku Walezym, faktycznym mężu – Stefanie Batorym i siostrzeńcu – Zygmuncie I Wazie. Grała z mistrzami, więc ten królewski poker nie mógł się dla niej dobrze skończyć! Anna J. to kolejna bohaterka sprzed stuleci przypominająca się współczesnym czytelnikom licząc na to, że zrozumieją jej walkę o siebie i o miłość, lepiej ją poznają i może polubią...
„Tożsamość jest dzisiaj motywem przewodnim wielu zjawisk politycznych, od nowych populistycznych ruchów nacjonalistycznych, poprzez bojowników islamskich, po kontrowersje, do których dochodzi na kampusach uniwersyteckich. Nie uciekniemy od myślenia o sobie i naszym społeczeństwie w kategoriach tożsamościowych. Ale musimy pamiętać, że głęboko zakorzeniona w każdym z nas tożsamość nie jest ani stała, ani niekoniecznie dana nam dzięki pochodzeniu. Tożsamość można użyć do dzielenia, ale też, jak niegdyś, do integrowania. To w ostatecznym rachunku będzie lekarstwo na populizm naszych czasów” – Francis Fukuyama, Tożsamość. „Sławny politolog przekonująco dowodzi, że pragnienie uznania swej godności jest przyrodzone każdej ludzkiej istocie – i nie...
Poradnik poświęcony jest przekazaniu wiedzy na temat najważniejszych aspektów wiedzy z zakresu ochrony przed zagrożeniami terrorystycznymi. Czytelnik dowie się z niego, co to jest terroryzm, a także jak zachować się w sytuacjach zagrożenia, w tym w razie zostania zakładnikiem, ataku aktywnego napastnika i innych. Książka jest przydatna także dla osób pracujących lub przebywających w obiektach zagrożonych atakiem bombowym, w tym przyjmujących zgłoszenia o zamiarze przeprowadzenia takiego ataku. Z treści zawartych w poradniku skorzystają także osoby, które chcą przygotować na takie zagrożenia prowadzoną przez siebie firmę.
Nowoczesne oprogramowanie musi sprostać wyśrubowanym kryteriom: ma cechować się określoną niezawodnością i skalowalnością, a przy tym powinno korzystać z technologii chmury. Naturalnie powinien to być dobrze zaprojektowany system rozproszony. Dziś standardem jest korzystanie z aplikacji na wielu urządzeniach w różnych lokalizacjach. Niestety, mimo powszechności systemów rozproszonych ich projektowanie nader często przypomina coś w rodzaju czarnej magii, dostępnej dla nielicznych wtajemniczonych. W efekcie architektura każdego systemu jest unikatowa. Ta książka jest praktycznym przewodnikiem dla projektantów systemów rozproszonych. Zaprezentowano tu kolekcję powtarzalnych wzorców oraz zalecanych praktyk programistycznych, dzięki którym rozwijanie niezawodnych s...
W publikacji przedstawiono strategiczne problemy bezpieczeństwa państwa w nadchodzącej, trudno przewidywalnej przyszłości, projekcje i prognozy zmian w jego systemowym otoczeniu. Omówiono w niej wizje funkcjonowania państwa w złożonych, odmiennych od dotychczasowych warunkach, a także koncepcje działania i wybory strategiczne. Dokonano strategicznych przeglądów bezpieczeństwa, obronności i wojskowości jako narzędzi planowania strategicznego – wymiar narodowy i w odniesieniu do reprezentatywnych w tej mierze krajów świata. Książka przedstawia istniejący stan bezpieczeństwa, a także propozycje funkcjonowania systemu strategii w państwie wraz z zależnościami funkcjonalnymi, na tle identyfikowanych problemów przyszłości. Dodatkowo wskazano propozycje zmian w zak...
Opisane w „Cyberwojnie” wydarzenia i postaci mogą wydawać się fikcją literacką przedstawiającą ponurą wizję przyszłości. Tym bardziej fikcją, że książka ta napisana została wartko i barwnym językiem. Są to jednak opowieści jak najbardziej realne. Wykorzystywanie potencjału tkwiącego w komputerach i łączącej je globalnej sieci w celu atakowania wroga w tak zwanej cyberprzestrzeni stanowi dziś jak najbardziej prawdziwe zagrożenie. Zdolny programista, mając do dyspozycji jedynie podłączony do internetu komputer i siedząc przed nim w dowolnym miejscu na świecie, jest w stanie doprowadzić np. do zdalnego wyłączenia prądu w całym regionie, unieszkodliwienia systemów obrony przeciwlotniczej, a nawet do całkowitego paraliżu sektora bankowego. Autor ksią...
Prezentowany tom studiów obejmuje szereg prac poświęconych bezpieczeństwu informacyjnemu w dobie postprawdy. Bezpieczeństwo informacyjne rozumiane jest tu szeroko jako stan warunków wewnętrznych i zewnętrznych, który pozwala państwu i obywatelom na posiadanie, przetrwanie i swobodę rozwoju społeczeństwa informacyjnego. Poprzez „dobę postprawdy” rozumieć należy z kolei współczesne uwarunkowania panujące w infosferze, gdzie coraz trudniej o weryfikację prawdziwości informacji oraz gdzie osobiste emocje uczestników komunikacji odgrywają większą rolę od obiektywnych faktów. „Jest to opracowanie nowatorskie, które będzie liczącą się publikacją dla naukowców i studentów zajmujących się szeroko pojętym bezpieczeństwem, historią, politologią i stosunk...
Wojna, prawo międzynarodowe i porządek światowy ‒ w polskiej recepcji intelektualnego dorobku Carla Schmitta (1888-1985) zbyt mało uwagi poświęcono dotychczas refleksji nad tymi zagadnieniami. Niezależnie bowiem od głębszej metafizycznej, teologicznej czy wręcz mitologicznej struktury myśli, kategorie Schmittowskie dają się pojąć jako pewien racjonalny sposób rozumowania o porządku światowym. Pojęcia te radzą sobie nawet wtedy, gdy pominiemy tło teologiczno-polityczne, a nawet więcej ‒ radzą sobie lepiej, jeśli nie zadamy sobie trudu rozwikłania prywatnej wiary Schmitta. W książce autor stara się zrozumieć niechęć Schmitta do: świata ujednoliconego, globalnej homogenizacji, doktryny wojny sprawiedliwej uzasadniającej wszelakie interwencje militarne i pr...
Bonito
O nas
Kontakt
Punkty odbioru
Dla dostawców
Polityka prywatności
Ustawienia plików cookie
Załóż konto
Sprzedaż hurtowa
Bonito na Allegro