Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
William Stallings, Lawrie Brown
Helion
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...
2022-03-09
Ochrona cyberprzestrzeni Unii Europejskiej - ebook/epub
Izabela Oleksiewicz-20%
Wydawnictwo Naukowe PWN
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów...
2021-10-27
Twoje dziecko w sieci. Przewodnik po cyfrowym świecie dla czasami zdezorientowanych rodziców - ebook/epub
Agnieszka E. Taper-22%
Wydawnictwo Literackie
Internet jest wszędzie zajrzyj, poznaj wirtualny świat młodych i pytaj o wszystko!
Obowiązkowa lektura dla rodziców dzieci w każdym wieku! Bo wszyscy jesteśmy online.
Codziennie każdy z nas, niezależnie od wieku, spędza wiele czasu w Internecie. Młodzi ludzie dużo szybciej i sprawniej w nim buszują, a my rodzice, nauczyciele i opiekunowie potrzebujemy narzędzi, by mądrze im towarzyszyć...
2021-09-09
Bezpieczny Senior w Internecie - ebook/pdf
Marcin Kaim, Kacper Skórka, Jakub Skórka-25%
ITStart
Książka „Bezpieczny senior w Internecie” to poradnik, dedykowany nie tylko osobom starszym, ale również wszystkim czytelnikom bez względu na stopień zaawansowania informatycznego. Jest to kolejna pozycja po poprzednich tytułach naszego wydawnictwa: Smartfon, Laptop i Internet również dla seniora, które w podstawowy sposób przedstawiają podstawowe zasady bezpiecznej pracy przy użyciu sprzętu podłączonego do Internetu...
2020-09-08
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer - ebook/pdf
Jerzy Kluczewski, Damian Strojek-25%
ITStart
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer.
Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego...
2020-08-21
Amazon Web Services w akcji. Wydanie II - książka
Andreas Wittig, Michael Wittig-40%
Helion
Platforma Amazon Web Services jest uważana za największą i najdojrzalszą chmurę obliczeniową. Oferuje ponad setkę gotowych usług, praktycznie niewyczerpywalne zasoby mocy obliczeniowej, nieograniczone bezpieczne magazynowanie oraz pierwszorzędne możliwości automatyzacji. Jest przy tym nieustannie unowocześniana i udostępnia coraz to nowsze możliwości. Pozwala na tworzenie i utrzymanie aplikacji w elastyczny i niezawodny sposób...
2020-08-12
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 - książka
William Stallings, Lawrie Brown
Helion
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego...
2019-04-05
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) - ebook/epub
Jamie Bartlett-22%
Sonia Draga
Autor dowodzi, że dalszy rozwój cyfrowych narzędzi komunikacyjnych technologii jest nie do pogodzenia z dalszym trwaniem liberalnych instytucji demokracji. Demokracja liberalna wykształciła się w czasach analogowych, więc do analogowej rzeczywistości były przystosowane jej główne założenia i narzędzia do zarządzania kryzysem. W epoce cyfrowej, gdy koncepcje mediów, obywatelstwa, sfery publicznej i demokratycznej wspólnoty gwałtownie...
2016-05-11
Bezpieczeństwo rozproszonych systemów informatycznych - ebook/pdf
Andrzej Grzywak, Grzegorz Widenka-20%
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony przechowywanej informacji. Ponieważ niektóre zastosowania systemów komputerowych wymagają znacznych szybkości transmisji...
2016-02-16
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - ebook/pdf
Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota-20%
SELF-PUBLISHER
Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej mechanizmy podpisu elektronicznego z uwzględnieniem problemów dystrybucji klucza i przykłady rozwiązań uwi??erzytelniania oparte o analizę cech biometrycznych.
2015-12-28
Monitorowanie aktywności użytkowników systemów komputerowych - ebook/pdf
Paweł Buchwald-20%
SELF-PUBLISHER
Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie
efektywności wykorzystania czasu pracy, czy kształtowania i normowania czasów działań
podejmowanych przez użytkowników systemów komputerowych. Zakres tematyczny pracy
jest związany z bezpieczeństwem i ciągłością działania systemów komputerowych z
uwzględnieniem wpływu czynnika ludzkiego na te elementy...
2015-05-04
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Peter Kim-40%
Helion
Zweryfikuj bezpieczeństwo systemów informatycznych!
Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...
2014-09-03
Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
Monika Agarwal, Abhinav Singh-40%
Helion
Najlepsze przepisy na bezpieczeństwo Twoich danych!
Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu...
2013-09-17
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII - książka
Stuart McClure, Joel Scambray, George Kurtz
Helion
Kompendium wiedzy o bezpieczeństwie systemów informatycznych!
Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów...
2013-06-24
BackTrack 5. Testy penetracyjne sieci WiFi - książka
Vivek Ramachandran
Helion
Poznaj zagrożenia czyhające na Twoją sieć!
Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto - a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia...
2013-02-28
Metasploit. Przewodnik po testach penetracyjnych - książka
David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
Helion
Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!
W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces...
2013-02-18
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią - książka
Chris Sanders
Helion
Sprawdź, co w sieci piszczy!
Przechwytywanie pakietów za pomocą najpopularniejszego na świecie sniffera sieciowego, czyli narzędzia Wireshark, jest bardzo łatwe, niezależnie od tego, czy chodzi o pakiety sieci przewodowej, czy bezprzewodowej. W jaki jednak sposób można wykorzystać te pakiety do zrozumienia, co się dzieje w sieci?
Praktyczna analiza pakietów to wyjątkowa książka poświęcona temu zaawansowanemu narzędziu...
2010-04-29
Monitoring i bezpieczeństwo sieci - książka
Chris Fry, Martin Nystrom
Helion
Poznaj najskuteczniejsze metody obrony sieci korporacyjnych
Jak stworzyć profesjonalny system kontroli zabezpieczeń?
Jak utrzymać solidne źródła danych?
Jak określić rodzaje zdarzeń niezbędne do wykrywania naruszeń reguł?
Wszędobylskość i niesamowite możliwości współczesnych złośliwych programów sprawiają, że nikt dziś nie może polegać wyłącznie na oprogramowaniu antywirusowym - nawet jeśli jest ono wciąż aktualizowane...
2009-12-01
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone - książka
Marek Serafin
Helion
Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN.
Na czym oparty jest standard SSL
Jak działa protokół IPSec
Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco?
Jak w bezpieczny sposób połączyć oddziały firmy?
Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników...
2007-10-24
125 sposobów na bezpieczeństwo sieci. Wydanie II - książka
Andrew Lockhart
Helion
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
Jak sprawnie zabezpieczyć system?
Jak zapewnić sobie prywatność w internecie?
Jak skutecznie walczyć z sieciowymi włamywaczami?
W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych...
2007-07-26
Windows Server 2003. Bezpieczeństwo sieci - książka
Neil Ruston, Chris Peiris, Laura Hunter
Helion
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
Naucz się analizować wymogi biznesowe i techniczne
Poznaj techniki sprawnego projektowania systemów
Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być...
2006-06-21
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III - książka
James F. Kurose, Keith W. Ross
Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
Protokoły komunikacyjne
Aplikacje sieciowe
Sieci bezprzewodowe i mobilne
Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się...
2006-05-16
Audyt bezpieczeństwa informacji w praktyce - książka
Tomasz Polaczek
Helion
Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim...
2005-11-07
Bezpieczeństwo sieci. Narzędzia - książka
Nitesh Dhanjani, Justin Clarke
Helion
Tworzenie i stosowanie narzędzi do testowania zabezpieczeń
Stwórz programy do analizowania ruchu sieciowego
Dostosuj gotowe narzędzia do swoich potrzeb
Zbadaj bezpieczeństwo własnych aplikacji WWW
Coraz częściej słyszymy o włamaniach do sieci i kradzieżach danych. Informacje o lukach w oprogramowaniu sieciowym pojawiają szybciej niż jego aktualizacje. Na administratorach sieci spoczywa trudne zadanie zabezpieczania zgromadzonych...
2005-03-09
Wireless Hacking. Edycja polska - książka
Lee Barken
Helion
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
Zaprojektuj sieci bezprzewodowe
Poznaj rodzaje urządzeń dostępowych
Naucz się monitorować działanie sieci
Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń...
101 zabezpieczeń przed atakami w sieci komputerowej - książka
Maciej Szmit, Marek Gusta, Mariusz Tomaszewski
Helion
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora...
2004-11-30
Tajemnice internetu, hackingu i bezpieczeństwa - książka
Wallace Wang
Helion
Poznaj sposób myślenia i zasady działania hakerów
Metody wyszukiwania informacji
Wirusy, konie trojańskie i programy szpiegujące
Włamania i przejmowanie danych
Zabezpieczanie się przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci...
2004-11-24
Wykrywanie włamań i aktywna ochrona danych - książka
Alex Lukatsky
Helion
Poznaj sposoby wykrywania ataków hakerów
Wybierz i skonfiguruj odpowiedni system detekcji włamań
Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
Zareaguj na atak hakera
Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin...
2004-07-14
Anti-Hacker Tool Kit. Edycja polska - książka
Mike Shema, Bradley C. Johnson
Helion
Pokonaj hakerów ich własną bronią
Znajdź słabe punkty systemu
Zabezpiecz komputer przed atakami
Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom...
2004-03-30
Hakerzy atakują. Jak przejąć kontrolę nad siecią - książka
Dan 'Effugas' Kaminsky, Joe Grand, Ken Pfeil, Ido Durbrawsky, Mark Burnett, Paul Craig
Helion
'Hakerzy atakują. Jak przejąć kontrolę nad siecią' jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła się naprawdę, z powodzeniem mogła mieć miejsce. Niektórzy mogą sądzić, że jest to swoisty podręcznik dla przestępców komputerowych, ale ta książka jest czymś innym: '...przedstawia sposób myślenia kreatywnych umysłów...