Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Oprogramowaniepośredniczące
Systemoperacyjny
Sieć
Infrastrukturawirtualna
Infrastrukturafizyczna
Znajdowanieinaprawianiepodatności
Skanerypodatnościnazagrożeniasieciowe
Skanerybezagentoweizarządzaniekonfiguracją
Skaneryagentoweizarządzaniekonfiguracją
Narzędziazarządzaniabezpieczeństwemoddostawcychmury
Skanerykontenerów
Dynamiczneskaneryaplikacji(DAST)
Statyczneskaneryaplikacji(SAST)
Skaneryanalizyskładuoprogramowania(SCA)
Interaktywneskaneryaplikacji(IAST)
RuntimeApplicationSelf-ProtectionScanners(RASP)
Ręcznesprawdzeniekodu
Testypenetracyjne
Raportyużytkowników
Przykładowenarzędziadozarządzaniapodatnościamiikonfiguracją
Procesyzarządzaniaryzykiem
Miernikizarządzaniapodatnościami
Zakresnarzędzi
Średniczasnaprawy
Systemylaplikacjezniezałatanymipodatnościami
Odsetekwynikówfałszywiepozytywnych
Odsetekwynikówfałszywienegatywnych
Miernikipowtarzalnościpodatności
Zarządzaniezmianami
Połączeniewszystkiegowprzykładowejaplikacji
Podsumowanie
85
86
87
87
87
87
89
91
92
93
93
94
95
95
96
96
96
97
98
98
101
102
102
102
103
104
104
104
105
105
109
Rozdział6.Bezpieczeństwosieci............................................111
RóżnicewstosunkudotradycyjnegoIT
111
Pojęciaidefinicje
113
Białeiczarnelisty
113
Spistreści
|
vii