Podstawy ochrony komputerów
- Autorzy:
- Rick Lehtinen, Deborah Russell, G T Gangemi
- Ocena:
- 4.5/6 Opinie: 2
- Stron:
- 304
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Podstawy ochrony komputerów
Zadbaj o bezpieczeństwo swojego komputera
- Poznaj zagrożenia, na jakie narażony jest komputer
- Naucz się kontrolować dostęp do komputera
- Stosuj techniki zapewniające bezpieczeństwo w sieci
Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiątki, a nawet setki wirusów, programy zaczynają działać nieprawidłowo, a z dysku giną ważne dane. Pół biedy, jeśli jest to tylko domowy komputer z prywatnymi plikami. Dużo gorsze skutki może mieć włamanie do firmowej bazy danych lub przechwycenie poufnej komunikacji.
Książka "Podstawy ochrony komputerów" to wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu. Czytając ją, poznasz zagrożenia, jakie czyhają na użytkowników komputerów, ale także skuteczne techniki ochrony. Nauczysz się kontrolować dostęp do danych, prowadzić efektywną politykę zabezpieczeń, wykrywać i usuwać wirusy oraz zapobiegać przenikaniu ich do systemu. Dowiesz się, jak zapewnić bezpieczeństwo komputera w sieci oraz jak używać szyfrowania do przesyłania poufnych informacji. Przeczytasz też o najnowszych technikach zabezpieczenia bazującego na danych biometrycznych (wzorze siatkówki czy odciskach palców) oraz ochronie sieci bezprzewodowych.
- Niebezpieczeństwa grożące użytkownikom komputerów
- Kontrolowanie dostępu do komputera
- Walka z wirusami
- Prowadzenie skutecznej polityki zabezpieczeń
- Bezpieczne korzystanie z sieci
- Szyfrowanie poufnych danych
- Komunikacja bez ryzyka
- Zabezpieczenia biometryczne
- Tworzenie bezpiecznych sieci bezprzewodowych
Stosuj skuteczne zabezpieczenia
i zapewnij maksymalne bezpieczeństwo swojemu komputerowi!
Wybrane bestsellery
-
This is the must-have book for a must-know field. Today, general security knowledge is mandatory, and, if you who need to understand the fundamentals, Computer Security Basics 2nd Edition is the book to consult. The new edition builds on the well-established principles developed in the original ...(126.65 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł(-15%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(69.65 zł najniższa cena z 30 dni)149.25 zł
199.00 zł(-25%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)74.24 zł
99.00 zł(-25%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(63.60 zł najniższa cena z 30 dni)119.25 zł
159.00 zł(-25%)
Zobacz pozostałe książki z serii O'Reilly
-
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(56.55 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych....
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(56.55 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykłada...
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(50.05 zł najniższa cena z 30 dni)53.90 zł
77.00 zł(-30%) -
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięk...
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(83.85 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie d...(57.84 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funk...
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Ebooka "Podstawy ochrony komputerów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Podstawy ochrony komputerów" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Podstawy ochrony komputerów" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Computer Security Basics
- Tłumaczenie:
- Julia Szajkowska
- ISBN Książki drukowanej:
- 83-246-0780-3, 8324607803
- Data wydania książki drukowanej:
- 2007-03-05
- ISBN Ebooka:
- 978-83-246-5990-6, 9788324659906
- Data wydania ebooka:
- 2012-08-22 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 3683
- Rozmiar pliku Pdf:
- 6.1MB
- Rozmiar pliku ePub:
- 5.0MB
- Rozmiar pliku Mobi:
- 11.0MB
- Zgłoś erratę
- Serie wydawnicze: O'Reilly
Spis treści ebooka
- Nowe zagrożenie (13)
- Czym jest bezpieczeństwo komputera? (19)
- Zagrożenia (23)
- Dlaczego należy kupować zabezpieczenia (29)
- Co ma zrobić użytkownik? (31)
- Podsumowanie (32)
- Informacja i kontrola nad nią (33)
- Ochrona komputera - dawniej i dziś (35)
- Wczesne próby ochrony komputerów (38)
- Krok w stronę standaryzacji (42)
- Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów (48)
- Podsumowanie (56)
- Po czym poznać bezpieczny system? (59)
- Dostęp do systemu - logowanie (60)
- Podsumowanie (87)
- Koszty ponoszone w związku z działaniem szkodliwego oprogramowania (89)
- Wirusy a zdrowie publiczne (90)
- Wirusy, robaki i konie trojańskie (ojej!) (90)
- Kto pisze wirusy? (100)
- Remedium (102)
- Rozdmuchana sprawa wirusów (103)
- Odrobina profilaktyki (104)
- Podsumowanie (104)
- Zabezpieczenia administracyjne (108)
- Ogólnie rozumiane planowanie i administracja (109)
- Codzienna administracja (114)
- Podział obowiązków (120)
- Podsumowanie (121)
- Internet (123)
- Czym są protokoły sieciowe? (127)
- Delikatna sieć (134)
- Podsumowanie (143)
- Odrobina historii (148)
- Czym jest kodowanie? (150)
- Standard kodowania danych (161)
- Inne algorytmy kryptograficzne (171)
- Uwierzytelnianie wiadomości (176)
- Rządowe programy kryptograficzne (177)
- Ograniczenia eksportowe (179)
- Podsumowanie (179)
- Kiedy łączność jest bezpieczna? (182)
- Modemy (185)
- Sieci (186)
- Ochrona sieci (194)
- Podsumowanie (206)
- Zabezpieczenia fizyczne (210)
- Zamki i klucze - wczoraj i dziś (213)
- Biometryka (218)
- Delikatne przypomnienie (224)
- Podsumowanie (225)
- Jak się tu dostaliśmy? (227)
- Infrastruktura bezprzewodowa w dzisiejszych czasach (228)
- Jak działa sieć bezprzewodowa? (232)
- Zabawa z polami (235)
- O co chodzi z tymi decybelami? (239)
- Dlaczego jest to tak ważne? (239)
- Zalecam odbiór zbiorczy (239)
- Bezprzewodowe ataki w warstwie fizycznej (240)
- Podsumowanie (251)
Przedmowa (7)
Część I Bezpieczeństwo dzisiaj (11)
1. Wstęp (13)
2. Krótka historia zabezpieczeń (33)
Część II Ochrona komputera (57)
3. Ochrona systemu komputerowego i kontrola dostępu (59)
4. Wirusy i inne przejawy dzikiego życia (89)
5. Ustanowienie i utrzymanie polityki zabezpieczeń (107)
6. Ataki przez sieć i słabe punkty internetu (123)
Część III Zabezpieczenia komunikacyjne (145)
7. Szyfrowanie (147)
8. Komunikacja i zabezpieczenia sieci (181)
Część IV Inne rodzaje zabezpieczeń (207)
9. Zabezpieczenia fizyczne i biometryka (209)
10. Zabezpieczenia sieci bezprzewodowej (227)
Część V Dodatki (253)
A Model OSI (255)
B Tempest (259)
C Orange Book, FIPS PUBS i Common Criteria (265)
Skorowidz (289)
Oceny i opinie klientów: Podstawy ochrony komputerów Rick Lehtinen, Deborah Russell, G T Gangemi (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(1)
(0)
(0)
(0)
więcej opinii