Książki, poradniki, ebooki, audiobooki -
bezpieczeństwo systemu - Chmura tagów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Znaleziono 13 pozycji oznaczone jako: "bezpieczeństwo systemu"

Wyników 1 - 13 z 13

Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III

Kategoria: Nowości informatyki
Utworzone: wtorek, 27, luty 2024 12:15

besyl3Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczających. Cyberprzestępcy wciąż opracowują i testują nowe metody ataków, dlatego też specjaliści do spraw bezpieczeństwa nieustannie muszą doskonalić swoje umiejętności.

Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux.

Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III

Kategoria: Linux
Utworzone: wtorek, 27, luty 2024 12:15

besyl3Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczających. Cyberprzestępcy wciąż opracowują i testują nowe metody ataków, dlatego też specjaliści do spraw bezpieczeństwa nieustannie muszą doskonalić swoje umiejętności.

Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux.

Windows Server 2019 dla profesjonalistów. Wydanie II

Kategoria: Windows Server
Utworzone: wtorek, 21, lipiec 2020 11:21

ws19prSerwery Windows królują w przestrzeni centrów danych. Nawet po przeniesieniu zasobów do chmury Azure dane są nadal zarządzane przez Windows Server: właśnie ten system operacyjny stanowi podstawę platformy Azure! Windows Server 2019 może obsłużyć nawet najpoważniejsze zadania w środowisku chmury. Microsoft konsekwentnie zmniejsza rozmiar platformy obliczeniowej w serwerach i tworzy nowe sposoby komunikacji z nimi.

Także technologia kontenerów bardzo się rozwinęła: Server 2019 przenosi aplikacje do kontenerów, dzięki czemu uruchamia się je w odizolowaniu od siebie i na masową skalę. Co więcej, nowe narzędzia dla administratorów sprawiają, że z systemem Windows Server 2019 pracuje się efektywnie i przyjemnie.

W tej książce znalazły się wszystkie informacje potrzebne do wdrożenia i wykorzystywania Windows Server 2019 LTSC.

Linux. Profesjonalne administrowanie systemem. Wydanie II

Kategoria: Linux
Utworzone: środa, 21, marzec 2018 10:32

lipradNaucz się przygotowywać systemy dostosowane do firm przy użyciu bezpłatnego i otwartego oprogramowania

Jeśli prowadzisz swoją firmę, na pewno wiesz, że właściwie każdy kolejny rok działalności przynosi nowe wymagania dla systemu informatycznego i potrzebę wdrożenia nowych aplikacji. Koszt takiej operacji nader często przyprawia o porządny ból głowy.

Możliwość posłużenia się choćby w części bezpłatnym, a przy tym solidnym i bezpiecznym oprogramowaniem staje się w tych warunkach koniecznością. Być może w tym momencie myślisz o Linuksie i o tym, że jest to oprogramowanie bezpieczne, najczęściej bezpłatne, a liczba aplikacji pisanych dla tego środowiska jest ogromna i stale rośnie. Jak jednak wybrać najlepsze rozwiązanie?

ABC systemu Windows 10 PL

Kategoria: Windows 10
Utworzone: piątek, 27, listopad 2015 13:34

abcw1pZaprzyjaźnij się z systemem Windows 10!

Nowe firanki w starych okienkach, czyli czym może Cię zachwycić Windows 10.
Wirtualne pulpity i tryb continuum, czyli jak używać systemu na laptopie i tablecie.
Coś dla poszukiwaczy, czyli jak wykorzystać w pełni nowy eksplorator i centrum powiadomień.

Windows 10 niewątpliwie różni się od swoich poprzedników - nie tylko ma szansę w krótkim czasie zastąpić bardzo popularną siódemkę, lecz także jest prawdopodobnie ostatnią numerowaną wersją tego systemu. Jeśli Microsoft wywiąże się ze swych obietnic, każdy z nas prędzej czy później będzie musiał zetknąć się z nim osobiście. Warto więc dowiedzieć się jak najszybciej, na jakie udogodnienia możesz liczyć jako użytkownik nowych „okienek”.
Ta książka pomoże Ci zorientować się w nowościach i zastosować najróżniejsze sztuczki ułatwiające pracę z systemem. Dowiesz się stąd, jak działa nowe menu Start, na czym polega ujednolicony mechanizm wyszukiwania i jak używać widoków zadań.

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne. eBook

Kategoria: E-booki
Utworzone: sobota, 11, kwiecień 2015 09:23

besyhaObroń Twój system - zaatakuj go!

Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie - otrzymasz szczegółowy raport ze wskazaniem, które obszary są podatne na atak oraz jak zwiększyć bezpieczeństwo Twojego systemu.

Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych. Sięgnij po nią i przekonaj się, jak przygotować środowisko do testów oraz nauki. W kolejnych rozdziałach poznasz Kali Linux (specjalną dystrybucję Linuksa), a także nauczysz się tworzyć skrypty Bash oraz Python. Gdy już poznasz podstawy, czas zabrać się za analizę pierwszego systemu.

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne

Kategoria: Bezpieczeństwo systemów
Utworzone: sobota, 11, kwiecień 2015 09:23

besyhaObroń Twój system - zaatakuj go!

Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie - otrzymasz szczegółowy raport ze wskazaniem, które obszary są podatne na atak oraz jak zwiększyć bezpieczeństwo Twojego systemu.

Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych. Sięgnij po nią i przekonaj się, jak przygotować środowisko do testów oraz nauki. W kolejnych rozdziałach poznasz Kali Linux (specjalną dystrybucję Linuksa), a także nauczysz się tworzyć skrypty Bash oraz Python. Gdy już poznasz podstawy, czas zabrać się za analizę pierwszego systemu.

Android. Podręcznik hackera. eBook

Kategoria: E-booki
Utworzone: środa, 28, styczeń 2015 08:43

andrphObroń Twój system przed atakiem!

System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę - wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to trafiłeś na książkę, która stanie się Twoją obowiązkową lekturą na najbliższe dni!

Dzięki niej poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. W kolejnych rozdziałach nauczysz się rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z faktu, że Android to otwarty system. Gdy już zdobędziesz solidne fundamenty teoretyczne, przejdziesz do analizy różnych technik ataku na urządzenia pracujące pod kontrolą Androida.

Android. Podręcznik hackera

Kategoria: Programowanie mobilne
Utworzone: sobota, 24, styczeń 2015 07:23

andrphObroń Twój system przed atakiem!

System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę - wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to trafiłeś na książkę, która stanie się Twoją obowiązkową lekturą na najbliższe dni!

Dzięki niej poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. W kolejnych rozdziałach nauczysz się rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z faktu, że Android to otwarty system. Gdy już zdobędziesz solidne fundamenty teoretyczne, przejdziesz do analizy różnych technik ataku na urządzenia pracujące pod kontrolą Androida.

Kali Linux. Testy penetracyjne. eBook

Kategoria: E-booki
Utworzone: poniedziałek, 14, lipiec 2014 05:59

kaliliPodręcznik pentestera!

W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci.

Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW.

Kali Linux. Testy penetracyjne

Kategoria: Linux
Utworzone: poniedziałek, 14, lipiec 2014 05:59

kaliliPodręcznik pentestera!

W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci.

Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW.

Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach. eBook

Kategoria: E-booki
Utworzone: wtorek, 18, grudzień 2012 06:25

hakandSprawdź, co potrafi Twój telefon!

System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępnych aplikacji. System ten łączy w sobie prostotę ważną dla początkujących użytkowników z możliwościami rozwoju i ingerencji istotnymi dla tych zaawansowanych. Jeżeli masz pomysł, jak ulepszyć Twój system operacyjny, jeżeli chcesz dostosować go do swoich potrzeb, trafiłeś na właściwą książkę!

Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach

Kategoria: Bezpieczeństwo systemów
Utworzone: piątek, 14, grudzień 2012 06:57

hakandSprawdź, co potrafi Twój telefon!

System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępnych aplikacji. System ten łączy w sobie prostotę ważną dla początkujących użytkowników z możliwościami rozwoju i ingerencji istotnymi dla tych zaawansowanych. Jeżeli masz pomysł, jak ulepszyć Twój system operacyjny, jeżeli chcesz dostosować go do swoich potrzeb, trafiłeś na właściwą książkę!

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

O zdrowiu

DNA stresu

DNA stresu

Zdążyliśmy oswoić się ze stresem. Właściwie, można by rzec, że to nasz dobry kompan. Przecież psychologowie tłumaczą nam: Stres bywa nawet pozytywny! Zapewne dlatego, że sami nie potrafią sobie z...

Więcej w : Ciało i duch

Czytaj więcej...

Biznes i kariera

Badanie potrzeb klienta

Badanie potrzeb klienta

Czy zdarzyło Ci się, że Twój klient posiadał większą wiedzę na temat produktu/usługi, którą sprzedajesz? Dzisiaj, gdy dostęp do informacji jest banalnie prosty, coraz trudniejsze staje się posiadanie przez sprzedającego przewagi informacyjnej....

Więcej w : Własna firma

Czytaj więcej...
Designed by :