Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wkolejnychrozdziałachksiążkizostałyzawartepraktyczne,uszeregowanewedługstop-
niaistotności,wskazówkinajważniejszychumiejętnościzwiązanychzbezpieczeństwem,
którenależywziąćpoduwagęwpierwszejkolejności:
Zarządzanietożsamościąidostępem.
Zarządzaniepodatnościaminazagrożenia.
Kontrolasieci.
Ostatnirozdziałzostałpoświęconywykrywaniunieprawidłowościiradzeniusobie
znimi.Wartoprzeczytaćtenrozdział,zanimcośpójdzienietak!
Jeżelicelemczytelnikajestuzyskaniecertyfikatówlubzaświadczeńdladanegośrodowi-
ska,takichjakcertyfikatPCIlubraportSOC2,należyzwrócićuwagęnakilkakonkret-
nychpułapek,którezostałyopisanewniniejszejksiążce.Koniecznajesttakżeznajomość
wszelkichobowiązującychaktualnieprzepisów,naprzykładtychdotyczącychdanych
PHI(ang.ProtectedHealthInformation)wStanachZjednoczonychlubprzetwarzania
danychosobowychobywateliUE,niezależnieodtego,gdzietworzonaaplikacjamabyć
hostowana.
Konwencjestosowanewtejksiążce
Wtejksiążcezastosowanonastępującekonwencjetypograficzne:
Kursywa
Wykorzystanadooznaczenianowychdefinicji,adresówURL,adresówe-mail,nazw
irozszerzeńplików.
Czcionkaostałejszerokości
Wykorzystanadooznaczenialistyprogramów,atakżewakapitachdooznaczenia
elementówprogramu,takichjaknazwyzmiennychlubfunkcji,bazydanych,typy
danych,zmienneśrodowiskowe,instrukcjeisłowakluczowe.
Czcionkapogrubionaostałejszerokości
Wykorzystanadooznaczeniapolecenialubinnegotekstu,któryużytkownik
powinienwpisaćdosłownie.
Kursywaostałejszerokości
Wykorzystanadooznaczeniatekstu,którypowinienzostaćzastąpionywartościami
podanymiprzezużytkownikalubwartościamiokreślonymiprzezkontekst.
Tymelementemoznaczonowskazówkęlubsugestię.
xii
|
Przedmowa