Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Systemy operacyjne » Linux » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
  FreeBSD OpenBSD
  Linux
  Linux programowanie
  Mac OS Macintosh
  SUSE Linux
  Systemy operacyjne OS
  Ubuntu Linux
  Windows 10
  Windows 7 Windows 8
  Windows Vista
  Windows XP
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Klimatyczna katastrofa

Klimatyczna katastrofa

42.00zł
33.60zł
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor 59.00zł 43.07zł
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor

Tytuł: Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Tytuł oryginalny Linux Hardening in Hostile Networks: Server Security from TLS to Tor (Pearson Open Source Software
Autor: Kyle Rankin
ISBN: 978-83-283-4216-3
Ilość stron: 280
Data wydania: 06/2018
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 59.00zł 43.07zł


Bezpieczeństwo serwerów - od TLS do TOR

W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów.

Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów.

Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych.

Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:
• Hartowanie stacji roboczych, w tym stacji roboczych administratorów
• Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
• Zaawansowane hartowanie serwerów poczty elektronicznej
• Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
• Poruszanie się w sieci TOR

Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!

Kyle Rankin od wielu lat zajmuje się administrowaniem systemów informatycznych. Jest uznanym ekspertem w dziedzinie zabezpieczania infrastruktury, architektury, automatyzacji i rozwiązywania problemów z tym związanych. Rankin jest nagradzanym felietonistą magazynu "Linux Journal" i przewodniczącym rady doradczej Purism. Często wygłasza referaty na konferencjach poświęconych oprogramowaniu open source i bezpieczeństwu, takich jak O'Reilly Security Conference, CactusCon, SCALE, OSCON, LinuxWorld Expo, Penguicon.

Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Tytuł książki: "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor"
Autor: Kyle Rankin
Wydawnictwo: HELION
Cena: 59.00zł 43.07zł
Klienci, którzy kupili „Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor”, kupili także:
<b>Bieganie długodystansowe Wydanie 3</b>, <font color="navy">Christof Baur, Bernd Thurner</font>, <font color="green"> Wydawnictwo RM</font>
Bieganie długodystansowe Wydanie 3, Christof Baur, Bernd Thurner, Wydawnictwo RM
<b>Podstawy kryptografii Wydanie III</b>, <font color="navy">Marcin Karbowski</font>, <font color="green"> Wydawnictwo HELION</font>
Podstawy kryptografii Wydanie III, Marcin Karbowski, Wydawnictwo HELION
<b>Wzorce projektowe Analiza kodu sposobem na ich poznanie</b>, <font color="navy">Allen Holub</font>, <font color="green"> Wydawnictwo HELION</font>
Wzorce projektowe Analiza kodu sposobem na ich poznanie, Allen Holub, Wydawnictwo HELION
<b>Cyberchoroby. Jak cyfrowe życie rujnuje nasze zdrowie</b>, <font color="navy">Manfred Spitzer</font>, <font color="green"> Wydawnictwo Dobra Literatura</font>
Cyberchoroby. Jak cyfrowe życie rujnuje nasze zdrowie, Manfred Spitzer, Wydawnictwo Dobra Literatura
<b>Intuicja Inteligencja nieświadomości</b>, <font color="navy">Gerd Gigerenzer</font>, <font color="green"> Wydawnictwo Prószyński</font>
Intuicja Inteligencja nieświadomości, Gerd Gigerenzer, Wydawnictwo Prószyński
<b>Zarządzanie łańcuchami dostaw żywności w Polsce Kierunki zmian</b>, <font color="navy">Wacław Szymanowski</font>, <font color="green"> Wydawnictwo Difin</font>
Zarządzanie łańcuchami dostaw żywności w Polsce Kierunki zmian, Wacław Szymanowski, Wydawnictwo Difin
<b>Cyberplemiona Analiza zachowań użytkowników Facebooka w trakcie kampanii parlamentarnej</b>, <font color="navy">Paweł Matuszewski</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Cyberplemiona Analiza zachowań użytkowników Facebooka w trakcie kampanii parlamentarnej, Paweł Matuszewski, Wydawnictwo Naukowe PWN
<b>Przytulne zakątki w twoim domu</b>, <font color="navy">Judith Wilson</font>, <font color="green"> Wydawnictwo Muza</font>
Przytulne zakątki w twoim domu, Judith Wilson, Wydawnictwo Muza
<b>Wspomagane komputerowo diagnoza i projektowanie systemów informacyjnych zarządzania Wydanie 2 uzupełnione</b>, <font color="navy">Edward Michalewski</font>, <font color="green"> Wydawnictwo WSISiZ</font>
Wspomagane komputerowo diagnoza i projektowanie systemów informacyjnych zarządzania Wydanie 2 uzupełnione, Edward Michalewski, Wydawnictwo WSISiZ
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Windows 2012 serwer
Egzamin 70-744: Zabezpieczanie systemu Windows Server 2016

Egzamin 70-744: Zabezpieczanie systemu Windows Server 2016

98.70zł
78.96zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
C++. Leksykon kieszonkowy Kyle Loudon HELION
Jądro Linuksa Przewodnik programisty Robert Love HELION
Systemy uczące się Rozpoznawanie wzorców analiza skupień i redukcja wymiarowości Mirosław Krzyśko, Waldemar Wołyński, Tomasz Górecki, Michał Skorzybut WNT
Rootkity Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler HELION
Windows Server 2008 PL Biblia Jeffrey R. Shapiro HELION
Projekt Feniks. Powieść o IT, modelu DevOps i o tym, jak pomóc firmie w odniesieniu sukcesu Gene Kim, Kevin Behr, George Spafford HELION
Blender Mistrzowskie animacje 3D Tony Mullen HELION
LATEX wiersz po wierszu Antoni Diller HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION

niedziela, 18 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami