Du er ikke logget ind
Beskrivelse
"La Sicurezza delle Reti Grandi e Distribuite" nasce con l'intento di fornire al lettore esperienze reali ed operative in merito alla Sicurezza Informatica delle reti, in particolar modo grandi e distribuite. Sebbene nel libro vengano presentate ambiziose (e costose) implementazioni di sicurezza, gli stessi princ pi e metodologie possono essere applicati anche per proteggere reti pi semplici e meno estese.I complessi argomenti trattati sono affrontati in un linguaggio accessibile a tutti, permettendo sia ai meno esperti di addentrarsi nel mondo della cyber security che al lettore pi esigente e tecnico di arricchire le proprie conoscenze avendo a disposizione una guida che lo aiuti a districarsi nell'enorme complessit e volubilit del panorama della sicurezza informatica. All'interno vengono proposte soluzioni alle problematiche progettuali delle reti descrivendo, anche con il supporto di schemi logici, le teorie e best practice utili per contrastare le principali minacce cyber e le metodologie impiegate dagli hacker. Un libro fondamentale per tutte le persone che hanno l'interesse o la responsabilit di difendere reti aziendali, governative, personali e a conoscere le tecnologie necessarie per metterle in sicurezza.I complessi argomenti trattati sono affrontati in un linguaggio accessibile a tutti, permettendo sia ai meno esperti di addentrarsi nel mondo della cyber security che al lettore pi esigente e tecnico di arricchire le proprie conoscenze avendo a disposizione una guida che lo aiuti a districarsi nell'enorme complessit e volubilit del panorama della sicurezza informatica. All'interno vengono proposte soluzioni alle problematiche progettuali delle reti descrivendo, anche con il supporto di schemi logici, le teorie e best practice utili per contrastare le principali minacce cyber e le metodologie impiegate dagli hacker. Un libro fondamentale per tutte le persone che hanno l'interesse o la responsabilit di difendere reti aziendali, governative, personali e a conoscere le tecnologie necessarie per metterle in sicurezza.ARGOMENTI TRATTATI: - La difesa tradizionale- La difesa proattiva- Il Security Opearation Center (SOC)- La gestione degli utenti