Książki, poradniki, ebooki, audiobooki -
bezpieczeństwo sieci - Chmura tagów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Znaleziono 52 pozycji oznaczone jako: "bezpieczeństwo sieci"

Wyników 41 - 52 z 52

Techniki twórców złośliwego oprogramowania. Elementarz programisty

Kategoria: Bezpieczeństwo sieci
Utworzone: wtorek, 16, wrzesień 2014 08:25

techzlSięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows.
Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów.
Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić.

W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.

Metasploit. Receptury pentestera. Wydanie II. eBook

Kategoria: E-booki
Utworzone: piątek, 12, wrzesień 2014 06:01

metarpNajlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje - dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego - jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna - zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach.

Metasploit. Receptury pentestera. Wydanie II

Kategoria: Bezpieczeństwo sieci
Utworzone: piątek, 12, wrzesień 2014 05:59

metarpNajlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje - dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego - jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna - zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach.

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów. eBook

Kategoria: E-booki
Utworzone: piątek, 01, sierpień 2014 06:47

wykregBądź o krok przed intruzem!

Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów - prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka.

W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach.

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów

Kategoria: Inne - sieci komputerowe
Utworzone: piątek, 01, sierpień 2014 06:47

wykregBądź o krok przed intruzem!

Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów - prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka.

W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach.

Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

Kategoria: Bezpieczeństwo sieci
Utworzone: wtorek, 17, wrzesień 2013 08:07

wszyhaKompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.

Hacking i testy penetracyjne. Podstawy

Kategoria: Bezpieczeństwo sieci
Utworzone: piątek, 12, lipiec 2013 07:50

hactesWspółczesne systemy informatyczne przetwarzają gigantyczne ilości niezwykle wrażliwych danych - osobowych, medycznych czy finansowych. Ich utrata lub przejęcie przez niepowołane osoby może oznaczać katastrofę dla firmy. Dlatego etyczny hacking i testy penetracyjne to coś, co może przynieść dużo satysfakcji i pożytku, a przy tym jest opłacalne finansowo!

Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone. eBook

Kategoria: E-booki
Utworzone: piątek, 26, kwiecień 2013 06:03

Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzonePoznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN.

Na czym oparty jest standard SSL?
Jak działa protokół IPSec?
Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco?
Jak w bezpieczny sposób połączyć oddziały firmy?

Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety - zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić!

Routing i switching. Praktyczny przewodnik. eBook

Kategoria: E-booki
Utworzone: środa, 06, marzec 2013 14:20

routinGwarancja niezawodności Twojej sieci!

Bez zaawansowanych mechanizmów trasowania i przełączania sieć - taka, jaką znamy - nie miałaby szans zaistnieć. To właśnie te mechanizmy gwarantują, że nasze dane docierają w odpowiednie miejsce. Niezwykle istotne jest więc ich zrozumienie i wykorzystanie w praktyce. Dzięki temu Twoja sieć będzie bardziej niezawodna, a użytkownicy bardziej zadowoleni.

 

Routing i switching. Praktyczny przewodnik

Kategoria: Budowa sieci
Utworzone: piątek, 15, luty 2013 06:56

routinGwarancja niezawodności Twojej sieci!

Bez zaawansowanych mechanizmów trasowania i przełączania sieć - taka, jaką znamy - nie miałaby szans zaistnieć. To właśnie te mechanizmy gwarantują, że nasze dane docierają w odpowiednie miejsce. Niezwykle istotne jest więc ich zrozumienie i wykorzystanie w praktyce. Dzięki temu Twoja sieć będzie bardziej niezawodna, a użytkownicy bardziej zadowoleni.

 

125 sposobów na bezpieczeństwo sieci. Wydanie II. eBook

Kategoria: E-booki
Utworzone: środa, 17, październik 2012 07:59

125 sposobów na bezpieczeństwo sieci. Wydanie IIPraktyczny przewodnik po technikach zabezpieczania sieci komputerowych

  • Jak sprawnie zabezpieczyć system?
  • Jak zapewnić sobie prywatność w internecie?
  • Jak skutecznie walczyć z sieciowymi włamywaczami?

W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.

Sieci komputerowe. Wydanie V

Kategoria: Budowa sieci
Utworzone: wtorek, 18, wrzesień 2012 10:00

sieci5Najpopularniejsze na świecie wprowadzenie do sieci komputerowych - w pełni zaktualizowane i przygotowane na technologie przyszłości

Technika przesyłania danych rozwija się w zawrotnym tempie. Co rusz wprowadzane są nowe standardy, protokoły i narzędzia. Od czasu ukazania się na rynku czwartego wydania tej książki szczególnie mocno rozwinęły się wszystkie obszary związane z sieciami bezprzewodowymi. Mobilny dostęp do Internetu jest w dzisiejszych czasach normą, dlatego znajomość nowych trendów oraz biegłość w poruszaniu się w gąszczu specjalistycznej wiedzy są koniecznie potrzebne wszystkim projektantom i administratorom.

Wydanie piąte książki "Sieci komputerowe. Wydanie V" pozwoli Ci na błyskawiczne opanowanie najbardziej aktualnej wiedzy. Autor położył tu szczególny nacisk na sieci bezprzewodowe - standardy 802.11, 802.16, Bluetooth™ oraz dostęp przez sieć komórkową zostały dogłębnie omówione. Lektura tej pozycji umożliwi Ci również uzyskanie kompletnej wiedzy na temat tradycyjnych sieci kablowych. To medium transmisji jeszcze długo będzie wykorzystywane tam, gdzie jest wymagana najwyższa niezawodność. Ta książka jest idealnym wprowadzeniem do sieci współczesnych - oraz tych, które dopiero powstaną.

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

O zdrowiu

Depresja niewidzialny wróg

Depresja niewidzialny wróg

Powstało już wiele poradników na temat depresji, ale mało który w przystępny sposób mówi o tym jak można pomóc rodzinie, przyjaciołom i znajomym. Często zapomina się, że nie tylko osoba...

Więcej w : Ciało i duch

Czytaj więcej...

Biznes i kariera

Inteligentne oszczędzanie

Inteligentne oszczędzanie

Inwestowanie w dzisiejszym świecie jest niezbędne.  Żebyśmy jednak mieli taką możliwość, to potrzebujemy "zdobyć" trochę gotówki. Publikacja ta jest czymś nowym na rynku. Chyba nie ma jeszcze książki, która by w...

Więcej w : Edukacja finansowa

Czytaj więcej...
Designed by :