Książki, poradniki, ebooki, audiobooki -
procedury monitorowania - Chmura tagów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Znaleziono 2 pozycji oznaczone jako: "procedury monitorowania"

Wyników 1 - 2 z 2

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów. eBook

Kategoria: E-booki
Utworzone: piątek, 01, sierpień 2014 06:47

wykregBądź o krok przed intruzem!

Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów - prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka.

W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach.

Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów

Kategoria: Inne - sieci komputerowe
Utworzone: piątek, 01, sierpień 2014 06:47

wykregBądź o krok przed intruzem!

Zagwarantowanie bezpieczeństwa sieci to ogromne wyzwanie i najwyższa konieczność. Aby to osiągnąć, nie wystarczy budowanie murów - prędzej czy później napastnicy przenikną przez takie zabezpieczenia. Dlatego kluczowe jest stałe monitorowanie ruchu w sieci i wykrywanie podejrzanych zachowań. Jak to zrobić? Jak wykorzystać w tym celu darmowe oprogramowanie z otwartym kodem? Na te i wiele innych pytań odpowiada ta wspaniała książka.

W trakcie lektury dowiesz się, jak uzyskać dostęp do ruchu sieciowego, zbierać go i zarządzać nim. W kolejnych rozdziałach poznasz narzędzie Security Onion (autonomiczną platformę pozwalającą na monitorowanie bezpieczeństwa w sieci) oraz dowiesz się, jak je skonfigurować i wykorzystać. Do Twojej dyspozycji jest również wiele narzędzi działających w trybie tekstowym, z Tcpdump na czele. Ich możliwości oraz zastosowanie poznasz w kolejnych rozdziałach.

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

O zdrowiu

Naturalne planowanie rodziny

Naturalne planowanie rodziny

Seks bez barier. Miłość bez wątpliwości. Poznaj fakty i mity o tej naturalnej i sprawdzonej metodzie planowania rodziny. UWAGA: Publikacja przeznaczona wyłącznie dla osób pełnoletnich. Jeśli nie masz ukończonych 18 lat. Jak...

Więcej w : Seks i ciąża

Czytaj więcej...

Biznes i kariera

Atomy sprzedaży

Atomy sprzedaży

ATOMY SPRZEDAŻY Kurs podstaw i najmniejszych cząstek mających realny wpływ na proces rozmowy handlowej. Co decyduje o tym, jak odbierze Cię klient?Czemu klienci reagują alergicznie na większość handlowców?Czemu klient blokuje Cię w...

Więcej w : Praca i kariera

Czytaj więcej...
Designed by :