.
 
.

Infosecurity 2008 Threat Analysis

.
Redna cena: 84,21 €
Predvideni rok dobave: 14-21 dni
.
.
Količina:  
.
Strošek dostave je enoten za celo Slovenijo in znaša 2,95 €, ne glede na količino in vrsto kupljenih izdelkov.

Številni izdelki imajo oznako "brezplačna dostava", kar pomeni, da v prmeru nakupa takšnega izdelka poštnine ne boste plačali. 

Več o dostavi
Emka.si omogoča naslednje načine plačila:
  • z gotovino ob prevzemu (velja le za fizične osebe),
  • s plačilno oziroma kreditno kartico (Mastercard, Visa, ActivaMaestro, Activa, Diners, American Express),
  • s storitvijo Moneta (Mobitel in Simobil)
  • Plačilo po predračunu (pravne osebe)
  • Račun z odlogom plačila (za javna podjetja)
Več o plačilih

Pri vsakem izdelku je naveden predviden rok dostave. Glede na to katere izdelke izberete, se vam pri oddaji naročila prikaže tudi končni predviden datum dobave vašega pakete.

Večino izdelkov dostavljamo iz lastne zaloge, zato so naši dobavni roki zelo kratki.

Ko vam bomo poslali paket boste o tem obveščeni tudi po emailu. V emailu bo navedena številka vašega paketa ter povezava do Pošte Slovenije, kjer boste lahko preverili natančen status dostave.

Več o dostavi

To je spletna cena
Shrani v seznam želja
.

.

Opis

An all-star cast of authors analyze the top IT security threats for 2008 as selected by the editors and readers of Infosecurity Magazine. This book, compiled from the Syngress Security Library, is an essential reference for any IT professional managing enterprise security. It serves as an early warning system, allowing readers to assess vulnerabilities, design protection schemes and plan for disaster recovery should an attack occur. Topics include Botnets, Cross Site Scripting Attacks, Social Engineering, Physical and Logical Convergence, Payment Card Industry (PCI) Data Security Standards (DSS), Voice over IP (VoIP), and Asterisk Hacking.

Each threat is fully defined, likely vulnerabilities are identified, and detection and prevention strategies are considered. Wherever possible, real-world examples are used to illustrate the threats and tools for specific solutions.

* Provides IT Security Professionals with a first look at likely new threats to their enterprise
* Includes real-world examples of system intrusions and compromised data
* Provides techniques and strategies to detect, prevent, and recover
* Includes coverage of PCI, VoIP, XSS, Asterisk, Social Engineering, Botnets, and Convergence
.
.
Oglejte si ostale knjige tega avtorja
.
.
Oglejte si vse knjige tega avtorja
.

O avtorju - Craig Schiller

Obvestite me o novi knjigi tega avtorja

Želite, da vas po elektronski pošti obvestimo, ko izide nova knjiga ali ponatis katere od knjig tega avtorja?

DA - obveščajte me o novostih avtorja
.
.
.
.

Mnenja kupcev

  0  ocen:
5 zvezdice
0%
(0)
4 zvezdice
0%
(0)
3 zvezdice
0%
(0)
2 zvezdice
0%
(0)
1 zvezdica
0%
(0)
Povprečna ocena kupcev:
Ocena kupcev: 0
(0 ocen uporabnikov )
.
Ocenite izdelek s klikom na zvezdice:
 
.
.
.
.
.

Oznake kupcev o tem izdelku

Kliknite na posamezno oznako za prikaz vseh izdelkov označenih s to oznako:

Dodaj oznako:

Dodaj
.