Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Microsoft SQL Server 2012 Integration Services

Microsoft SQL Server 2012 Integration Services

92.40zł
69.30zł
Mity bezpieczeństwa IT Czy na pewno nie masz się czego bać? 39.00zł 9.75zł
Mity bezpieczeństwa IT Czy na pewno nie masz się czego bać?

Autor: John Viega

ISBN: 978-83-246-2588-8

Ilość stron: 280

Data wydania: 06/2010

Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program antywirusowy, powinieneś natychmiast przeczytać ten podręcznik. A jeśli odpowiedziałeś twierdząco i z racji wykonywanej pracy doskonale znasz się na zabezpieczeniach komputerów - ta książka jest również dla Ciebie.

Oto masz przed sobą śmiało wyłożone kontrowersyjne poglądy (dotyczące zarówno bezpieczeństwa, jak i odpowiedzialności za jego brak), które raz na zawsze zmienią Twoją opinię na ten temat i zainspirują do niekonwencjonalnych działań w tym zakresie.

W książce "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać.

Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości systemów zabezpieczeń oraz sposoby wprowadzania zmian i nowych rozwiązań. Dowiesz się, jak sprawnie zarządzać aktualizacjami, przeciwdziałać kradzieżom tożsamości, a przede wszystkim szybko zidentyfikować groźbę ataku i możliwość zainfekowania Twojego komputera.

  • Testy dobrego zabezpieczenia
  • Antywirusy
  • Systemy antywłamaniowe
  • Bezpieczeństwo open source
  • Sprawniejsze zarządzanie aktualizacjami
  • Przeciwdziałanie kradzieżom tożsamości
  • Optymalne uwierzytelnianie
  • Niebezpieczeństwo sieci VPN

Rozdziały:
1. Ułomny przemysł zabezpieczeń (17)
2. Bezpieczeństwo - któż się tym przejmuje? (21)
3. Trafią Cię łatwiej, niż myślisz (25)
4. Dobrze być złym (35)
5. Test dobrego zabezpieczenia: czy warto go używać? (39)
6. AV Microsoftu - strachy na Lachy (43)
7. Czy Google jest zły? (47)
8. Dlaczego antywirusy nie funkcjonują (należycie)? (55)
9. Czemu antywirusy są tak wolne? (65)
10. Cztery minuty do infekcji? (71)
11. Problemy z osobistymi firewallami (75)
12. Nazwij to "antywirus" (81)
13. Systemy antywłamaniowe - czy dla wszystkich? (87)
14. Zapobieganie włamaniom - problemy... (91)
15. Rybek ci u nas dostatek... (97)
16. Kult Schneiera (105)
17. Pomóż innym, by pozostali bezpieczni (109)
18. Wężowy olej - pochodzący także od renomowanych producentów (113)
19. Żyjąc w strachu (117)
20. Apple - czy faktycznie bardziej bezpieczny? (123)
21. Czy mój telefon też jest zagrożony? (127)
22. Czy producenci antywirusów sami tworzą wirusy? (131)
23. Pewna propozycja dla branży (133)
24. Bezpieczeństwo open source - odwracanie uwagi (139)
25. Dlaczego SiteAdvisor był takim dobrym pomysłem? (149)
26. Czy możemy przeciwdziałać kradzieżom tożsamości i jak to robić? (153)
27. Wirtualizacja - sposób na bezpieczeństwo hosta? (159)
28. Kiedy uporamy się ze wszystkimi zagrożeniami bezpieczeństwa? (163)
29. Bezpieczeństwo aplikacji a budżet (169)
30. "Odpowiedzialne ujawnianie" nie zawsze odpowiedzialne (179)
31. "Człowiek pośrodku" - mit czy zagrożenie? (191)
32. Atak na certyfikaty (195)
33. Precz z HTTPS! (199)
34. C(r)AP-TCHA - kompromis między wygodą a bezpieczeństwem (203)
35. Nie będziemy umierać za hasła (209)
36. Spamu już nie ma? (215)
37. Sprawniejsze uwierzytelnianie (221)
38. (Nie)bezpieczeństwo chmur? (229)
39. AV 2.0 - co powinniśmy zrobić? (235)
40. Niebezpieczne sieci VPN (245)
41. Bezpieczeństwo a wygoda użytkowania (247)
42. Prywatność (249)
43. Anonimowość (251)
44. Sprawniejsze zarządzanie aktualizacjami (253)
45. Przemysł otwartego bezpieczeństwa (257)
46. Naukowcy (259)
47. Zamki elektroniczne (263)
48. Krytyczna infrastruktura (265)
Epilog (267) 

Mity bezpieczeństwa IT Czy na pewno nie masz się czego bać?
Tytuł książki: "Mity bezpieczeństwa IT Czy na pewno nie masz się czego bać?"
Autor: John Viega
Wydawnictwo: HELION
Cena: 39.00zł 9.75zł
Klienci, którzy kupili „Mity bezpieczeństwa IT Czy na pewno nie masz się czego bać?”, kupili także:
<b>Tablice informatyczne Linux Wydanie III</b>, <font color="navy">Radosław Sokół</font>, <font color="green"> Wydawnictwo HELION</font>
Tablice informatyczne Linux Wydanie III, Radosław Sokół, Wydawnictwo HELION
<b>Strategie geniuszy Myśl jak Freud, da Vinci i Tesla</b>, <font color="navy">Robert B. Dilts</font>, <font color="green"> Wydawnictwo Onepress</font>
Strategie geniuszy Myśl jak Freud, da Vinci i Tesla, Robert B. Dilts, Wydawnictwo Onepress
<b>Splątana sieć Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW</b>, <font color="navy">Michal Zalewski</font>, <font color="green"> Wydawnictwo HELION</font>
Splątana sieć Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW, Michal Zalewski, Wydawnictwo HELION
<b>Antywzorce języka SQL Jak unikać pułapek podczas programowania baz danych</b>, <font color="navy">Bill Karwin</font>, <font color="green"> Wydawnictwo HELION</font>
Antywzorce języka SQL Jak unikać pułapek podczas programowania baz danych, Bill Karwin, Wydawnictwo HELION
<b>Podstawowy kurs systemów baz danych Wydanie III</b>, <font color="navy">Jeffrey D. Ullman, Jennifer Widom</font>, <font color="green"> Wydawnictwo HELION</font>
Podstawowy kurs systemów baz danych Wydanie III, Jeffrey D. Ullman, Jennifer Widom, Wydawnictwo HELION
<b>Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII</b>, <font color="navy">Stuart McClure, Joel Scambray, George Kurtz</font>, <font color="green"> Wydawnictwo HELION</font>
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII, Stuart McClure, Joel Scambray, George Kurtz, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Ekonometria
Modele matematyki finansowej Instrumenty podstawowe

Modele matematyki finansowej Instrumenty podstawowe

29.90zł
22.43zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Perełki programowania gier Vademecum profesjonalisty Tom 3 Dante Treglia HELION
Chemia organiczna Część IV J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Serwer SQL 2008 Usługi biznesowe Analiza i eksploracja danych Danuta Mendrala, Marcin Szeliga HELION
Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2 J. C. Mackin, Orin Thomas Microsoft Press
SAP R/3 Przewodnik dla menadżerów Vivek Kale HELION
UML inżynieria oprogramowania wydanie II Perdita Stevens HELION
Wprowadzenie do kompresji danych Wydanie 2 Adam Drozdek WNT
Zarządzanie jakością żywności Ujęcie technologiczno-menedżerskie Luning P.A., Marcelis W.J., Jongen W.M.F. WNT
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION

niedziela, 18 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami