158660
Book
In basket
Stan zabezpieczeń Proces reagowania na incydenty Czym jest cyberstrategia Łańcuch niszczenia cyberzabezpieczeń Włamywanie się do systemów W pogoni za tożsamością użytkownika Podnoszenie poziomu uprawnień Bezpieczeństwo sieciowe aktywne czujniki Analiza zagrożeń Badanie incydentu Zarządznie lukami w zabezpieczeniach Analiza dzienników
Sygnatura czytelni BWEAiI: XII Ń 97
Media files:
Availability:
Biblioteka WEAiI
Copies are only available in the library: sygn. 154658 N (1 egz.)
Notes:
Tytuł oryginału: Cybersecurity : attack and defense strategies : improve your security posture to mitigate risks and prevent attackers from infiltrating your system, 3rd Edition, 2022
General note
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Bibliography, etc. note
Netografie, wykazy norm przy rozdziałach. Indeks.
Target audience note
Dla specjalistów z zakresu bezpieczeństwa IT, pentesterów, konsultantów do spraw bezpieczeństwa i etycznych hakerów.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności