Enoka Seth
Sortowanie
Źródło opisu
Katalog główny
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia Piła
(1)
Autor
Sekuła Aleksandra
(2477)
Kozioł Paweł
(2013)
Kotwica Wojciech
(793)
Kowalska Dorota
(655)
Krzyżanowski Julian
(625)
Enoka Seth
(-)
Kochanowski Jan
(572)
Konopnicka Maria
(499)
Słowacki Juliusz
(435)
Mickiewicz Adam
(400)
Sienkiewicz Henryk
(322)
Prus Bolesław
(319)
Krasicki Ignacy
(310)
Otwinowska Barbara
(309)
Żeromski Stefan
(307)
Goetz Magdalena
(303)
Kraszewski Józef Ignacy
(287)
Orzeszkowa Eliza
(267)
Trzeciak Weronika
(262)
Boy-Żeleński Tadeusz
(244)
Leśmian Bolesław
(244)
Łoskot Małgorzata
(240)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Baczyński Krzysztof Kamil
(195)
Czechowicz Józef
(188)
Iwaszkiewicz Jarosław
(177)
Śliwerski Bogusław
(174)
Suchodolski Bogdan
(171)
Wyspiański Stanisław
(171)
Żeleński Tadeusz
(171)
Markiewicz Henryk
(170)
Estreicher Karol
(164)
Szekspir William
(163)
Jachowicz Stanisław
(161)
Wisłocki Jerzy
(160)
Lenin Vladimir Il'ič
(159)
Praca zbiorowa
(158)
Norwid Cyprian Kamil
(147)
Kubala-Kulpińska Aleksandra
(146)
Marciniak Ryszard
(145)
Potocki Stanisław Kazimierz
(144)
Nečas Jiři
(143)
Baudelaire Charles
(140)
Morsztyn Jan Andrzej
(139)
Lech Justyna
(138)
Przerwa-Tetmajer Kazimierz
(133)
Reymont Władysław Stanisław
(131)
Rolando Bianka
(131)
Bogdanowicz Marta
(127)
Lange Antoni
(125)
Denek Kazimierz
(123)
Stróżyński Klemens
(122)
Elsner Danuta
(121)
Okoń Wincenty
(121)
Noska Zbigniew
(119)
Kordziński Jarosław
(116)
Dąbrowska Maria
(114)
Cyrański Czesław
(113)
Lenartowicz Teofil
(112)
Garstka Tomasz
(110)
Kupisiewicz Czesław
(108)
Skrzyński Dariusz
(107)
Hinz Magdalena
(105)
Liebert Jerzy
(105)
Łuba Małgorzata
(103)
Kolberg Oskar
(102)
Tkaczyszyn-Dycki Eugeniusz
(102)
Napierski Stefan
(101)
Urbańczyk Stanisław
(99)
Faliszewska Jolanta
(97)
Jakubowski Jan Zygmunt
(97)
Nowak Małgorzata
(97)
Pawlikowska-Jasnorzewska Maria
(96)
Rostworowski Emanuel
(96)
Czubiński Antoni
(95)
Gomulicki Wiktor
(95)
Słomczyński Maciej
(95)
Korczak Janusz
(93)
Asnyk Adam
(90)
Szkutnik Leon Leszek
(90)
Wilczek Piotr
(90)
Marchel Paweł
(89)
Tatarkiewicz Władysław
(89)
Dzierzgowska Irena
(88)
Gruszczyk-Kolczyńska Edyta
(87)
Miciński Tadeusz
(87)
Zielińska Ewa
(86)
Żaba-Żabińska Wiesława
(86)
Van Laere Karolina
(85)
Bogdziewicz Monika
(84)
Nowacki Tadeusz Wacław
(84)
Kniaźnin Franciszek Dionizy
(83)
Pigoń Stanisław
(82)
Topolski Jerzy
(82)
Wyka Kazimierz
(82)
Kasprowicz Jan
(81)
Sekuła Elżbieta
(81)
Kawula Stanisław
(80)
Krawczuk Aleksander
(80)
Krysicki Włodzimierz
(80)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Administratorzy sieci komputerowych
(1)
Temat
Cyberbezpieczeństwo
(1)
Sieć komputerowa lokalna
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne. Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware. Nauczysz się: używać zapór do filtrowania ruchu sieciowego tworzyć plan segmentacji sieci i zarządzać dostępem użytkowników szyfrować i chronić komunikację sieciową ukrywać wrażliwe dane przechwytywać i analizować ruch sieciowy korzystać z Security Onion i otrzymywać alarmy o podejrzanej aktywności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Piła
Są egzemplarze dostępne do wypożyczenia: sygn. 118315 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej