Sieci VPN. Zdalna praca i bezpieczeństwo danych Marek Serafin
- Autor:
- Marek Serafin
- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.3/6 Opinie: 53
- Stron:
- 160
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Sprawdź nowe wydanie
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Marek Serafin
Opis
książki
:
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
- Na czym opiera się standard SSL?
- Jak zestawiać tunele VPN w systemach Windows i Linux?
- Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Zagrożenia wynikające z konstrukcji protokołu TCP/IP
- Przesyłanie danych z wykorzystaniem SSL
- Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
- Generowanie kluczy
- Tworzenie tuneli SSH
- Instalacja i konfiguracja programu OpenVPN
- Tunele VPN w urządzeniach mobilnych
- Implementacja IPSEC/L2TP w systemie Linux
- Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.

Wybrane bestsellery
-
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.- PDF + ePub + Mobi
- Druk 25 pkt
(23,50 zł najniższa cena z 30 dni)
25.85 zł
47.00 zł (-45%) -
Promocja
O tym, że wirtualizacja wcale nie musi być problematyczna i może znacznie ułatwić pracę, przekona Cię lektura książki „Wirtualizacja w praktyce”. Poznasz korzyści płynące z zastosowania najbardziej popularnych rozwiązań, sposoby instalacji odpowiedniego oprogramowania oraz tworzenia i konfiguracji maszyn wirtualnych, metody instalowania systemów operacyjnych gości, a także najważniejsze działania związane z używaniem i konserwowaniem wirtualnych zasobów. Przekonasz się, że wirtualizacja może być naprawdę prosta!- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs 35 pkt
(40,05 zł najniższa cena z 30 dni)
35.60 zł
89.00 zł (-60%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 75 pkt
(85,05 zł najniższa cena z 30 dni)
75.60 zł
189.00 zł (-60%) -
Nowość Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 59 pkt
(67,05 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 79 pkt
(89,54 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią!- Videokurs 59 pkt
(81,95 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs 67 pkt
(76,05 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%)
O autorze książki

Marek Serafin - pasjonat systemów uniksowych, z wykształcenia inżynier informatyk. Wieloletni administrator serwerów i sieci komputerowych. Autor bestsellerowej książki Sieci VPN. Zdalna praca i bezpieczeństwo danych, cenionej przede wszystkim za zwięzłość i praktyczne podejście do tematu.
kontakt marek.serafin [at] helion [kropka] pl
Zobacz pozostałe książki z serii Standard
-
Nowość Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja
Wystarczy jedno kliknięcie, by znaleźć się w samym centrum niezwykłych wydarzeń. Dajcie się porwać w tę fascynującą podróż!- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%)
Ebooka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci VPN. Zdalna praca i bezpieczeństwo danych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Sieci VPN. Zdalna praca i bezpieczeństwo danych (4)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: hakin9Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Możliwość wykorzystania zdalnych połączeń ułatwiała życie ludziom, odkąd się pojawiła - niezależnie od miejsca, rodzaju wykonywanej pracy czy stanowiska. Stosowanie połączeń VPN (ang. Virtual Private Network) oszczędza czas (możliwość zdalnej administracji komputerami bez względu na to, jaka jest między nimi odległość), a dzięki wykorzystaniu bezpiecznych protokołów SSL (Open VPN), IPsec (Open SWAN), bezpiecznych certyfikatów czy tunelowania portów zapewnia bezpieczną transmisję danych. Technika ta nie jest jednak przeznaczona dla wszystkich, ponieważ jej wykorzystanie wymaga - nieco szerszej niż podstawowa - wiedzy z zakresu IT. Nie jest to jednak znaczącym problemem, ponieważ użytkownik końcowy (end user) nie potrzebuje takich umiejętności, a zaawansowani użytkownicy powinni poradzić sobie z opisywanym zagadnieniem bez większych kłopotów. Książka autorstwa Marka Serafina (z wykształcenia inżynier informatyk, prywatnie pasjonat systemów uniksowych, który od 8 lat zawodowo zajmuje się administracją serwerów i sieci komputerowych), wydana przez Helion, to według mnie jedna z lepszych pozycji dotyczących opisywanej technologii. Zawiera wiele cennych i szczegółowych informacji na temat sieci VPN. Jak wspomina sam autor, przewodnik ten przeznaczony jest przede wszystkim dla administratorów sieci firmowych, którym zależy na podniesieniu poziomu bezpieczeństwa - które, niezależnie od ilości komputerów, zawsze jest bardzo ważne, szczególnie przy projektowaniu bezpiecznych środowisk. Książka przeznaczona jest także dla wszystkich tych, którym nie jest obojętna ochrona przesyłanych na odległość danych. Warto jednak wiedzieć, że bezpieczeństwo wirtualnycń sieci prywatnych jest jednak często bardziej... wirtualne niż rzeczywiste. Pomijając nawet tzw. wielką trójcę (protokoły SSL, SSH i IPsec), wiele aplikacji VPN jest niedopracowanych i posiada poważne wady. Sieci VPN powinny spełniać wiele wymagań, znacznie przewyższających wymagania stawiane protokołom stosowanym w sieci Internet. Przygotowanie bezpiecznego protokołu sieci VPN jest naprawdę bardzo trudne. Opracowanie protokołu IPsec zajęło najlepszym na świecie kryptografom i inżynierom od spraw zabezpieczeń wiele lat, ponieważ za każdym razem, gdy już uważali swój produkt za gotowy, ktoś opracowywał nowy rodzaj ataku na ich dzieło. W pewnych przypadkach, aby ocenić rzeczywistą wartość bezpieczeństwa IPsec, musiano stworzyć całkowicie nowe kryteria i techniki analiz. Podczas tego procesu napotkano na problemy, o których większość nawet nie śniła. Poradzono sobie jednak z problemami i końcowy produkt był odporny na wszelkie ataki. W wyniku pracy nad protokołom takimi jak IPsec, SSL i SSH w ciągu ostatnich lat zmieniły się znacznie standardy protokołów uwierzytelniania i wymiany danych. Szczególnie trudne do wykonania jest opracowanie uzgadniania klucza uwierzytelnionego (samo opracowanie jest proste, ale niełatwo jest uczynić to z odpowiednią jakością). Nawet najprostsze modele zabezpieczeń są nadal obiektem badań na całym świecie. Powodem, dla którego protokoły typu IPsec (bez części IKE). SSL i SSH znajdują się w tak dalekim stadium rozwoju, jest fakt, że są to jedyne tak niewielkie protokoły, które są nadal bezpieczne. Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych to przede wszystkim zrozumiały język, przykłady dotyczące konfiguracji w środowiskach Linux (Debian, FreeBSD) oraz Windows (2000, XR Vista). Liczne ilustracje powodują, ze lektura jest interesująca od pierwszej do ostatniej strony. Sporym plusem jest także uwzględnienie w książce użytkowników urządzeń mobilnych (Windows Mobile w PDA). Lektura - można powiedzieć - obowiązkowa, która uczy, przypomina, jest źródłem bezcennej wiedzy. Autor wykazał się w pełni profesjonalną wiedzą, którą umie przekazać - co w tej branży nie jest wcale łatwe. Pomimo objętości zaledwie 160 stron, pozycja obejmuje dzie. rozdziałów opisujących SSL, tunelowanie portów, OpenVPN, IPSec, konfigurację bramy VPN/IPSec w systemie Windows Server 2003. łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 oraz przemyślane podsumowanie. Istotnymi argumentami są przystępna cena oraz jakości papier. Książka na pewno jest c: inwestycją, a informacje w niej zawarte z powodzeniem mogą zostać wykorzyst:: praktyce.
-
Recenzja: PC World Sebastian Górski, 06/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Praca zdalna w dzisiejszych czasach nie jest już zajęciem egzotycznym. Firmy coraz częściej wdrażają odpowiednie rozwiązania i niezależnie od tego, jakie stanowisko wchodzi w grę, chętnie korzystają z tej możliwości. Z pojęciem telepracy nieodłącznie kojarzy się VPN, czyli wirtualne sieci prywatne. Jako lekturę przybliżającą nieco tę technologię proponujemy przewodnik przeznaczony dla administratorów sieci firmowych, którzy w najbliższym czasie będą musieli się zmierzyć z wdrożeniem mechanizmów umożliwiających pracę zdalną. Dowiedzą się z niej o takich pojęciach, jak metody zapewniania zdalnego dostępu pracownikom firmy przez budowę tzw. tuneli VPN, instalacja i konfiguracja oprogramowania Open-VPN, bezpieczna transmisja danych z wykorzystaniem protokołu SSL czy w końcu konfiguracja połączenia VPN w systemie operacyjnym Windows. Oczywiście, poruszono również tematykę wirtualnych sieci prywatnych w środowisku linuksowym. Ponieważ praca w Internecie niesie ze sobą sporo niebezpieczeństw, poświęcono trochę miejsca na omówienie zagrożeń wynikających z konstrukcji TCP/IP. Nie zapomniano również o użytkownikach urządzeń mobilnych, którzy też chcieliby uzyskać zdalny dostęp za pomocą tunelu VPN.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 05/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Wirtualna sieć prywatna VPN umożliwia przesyłanie informacji pomiędzy komputerami przedsiębiorstwa za pośrednictwem sieci publicznej. Aby zapoznać się z budową i eksploatacją sieci VPN, warto przeczytać tę książkę. Prezentuje ona różne rozwiązania, wyszczególniając ich zalety i wady. Wyjaśnia działanie procedur instalowania i zasady konfigurowania stosowanych w sieci VPN protokołów, w tym zestawu protokołów kryptograficznych OpenVPN (SSL) i OpenSWAM (Psec). Poruszane zagadnienia ilustruje dobrze dobranymi przykładami praktycznymi, w których nacisk kładzie na rozwiązania zdalnego dostępu w mieszanym środowisku systemów Windows i Linux. Książką powinni zainteresować się projektanci i administratorzy sieci oraz osoby odpowiedzialne za bezpieczeństwo informatyczne w firmie.
-
Recenzja: Magazyn Internet KK, 05/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Sieci lokalne w bardzo dużym stopniu usprawniły pracę przedsiębiorstw. Umożliwiły łatwe uzyskiwanie dostępu do plików oraz informacji zgromadzonych w bazach danych. We współczesnych realiach coraz większe znaczenie ma mobilność pracowników. W celu zapewnienia im możliwości efektywnej pracy podczas wyjazdów służbowych lub stworzenia warunków do telepracy konieczne jest zastosowanie rozwiązań pozwalających na zdalny dostęp do firmowych zasobów. Najwygodniejszym posunięciem jest wykorzystanie coraz powszechniej dostępnych łączy internetowych. Z tym kanałem transmisji wiąże się jednak poważny problem dotyczący bezpieczeństwa przesyłanych informacji. Jak efektywnie i bezpiecznie realizować zdalny dostęp za pośrednictwem internetu dowiemy się zapoznając się z książką Marka Serafina. Autor wyjaśnia na wstępie jakie korzyści i zagrożenia niesie ze sobą zdalny dostęp do firmowych sieci. Wskazuje źródła problemów związanych z przesyłaniem danych za pośrednictwem internetu. Przypomina, że zarówno protokół IP, jak i protokoły warstwy transportowej TCP/UDP nie oferują mechanizmów szyfrowania, uwierzytelniania i sprawdzania integralności danych. Dodatkowo szereg znanych usług, takich jak np. poczta elektroniczna, standardowo opiera swe działanie o jawne przesyłanie wszelkich danych włącznie z hasłami. Omawianie zabezpieczeń autor rozpoczyna od zaprezentowania protokołu SSL, który powstał na potrzeby zwiększenia bezpieczeństwa usług realizowanych w oparciu o protokół HTTP. Jego uniwersalność sprawiła jednak, że można go z powodzeniem wykorzystywać do poprawy poziomu bezpieczeństwa większości usług IP. Potwierdzeniem tego są treści zgromadzone w rozdziale traktującym o tunelowaniu portów. Technika ta jest stosowana do zabezpieczania pojedynczych usług, na przykład do bezpiecznego odbierania poczty z serwerów POP3. Kolejnym zagadnieniem przybliżanym przez autora jest zestawianie wirtualnych sieci prywatnych (VPN - Virtual Private Network) w oparciu o bezpłatny program OpenVPN, dostępny na licencji GPL w wersji 2. Kontynuując lekturę dowiemy się również jak budować bezpieczne połączenia za pomocą protokołów kryptograficznych IPSec zapewniających poufność i integralność przesyłanych danych. Warto też zwrócić uwagę na materiał traktujący o możliwościach oferowanych przez system Windows Server 2003 w zakresie obsługi sieci VPN. Autor pokazał jak przebiega w praktyce proces łączenia sieci oddziałów firmy z wykorzystaniem wspomnianego systemu. Prezentowana publikacja jest kierowana przede wszystkim do administratorów firmowych sieci oraz do osób odpowiedzialnych za politykę bezpieczeństwa w firmie. Znajdą w niej szereg praktycznych rozwiązań umożliwiających stworzenie pracownikom bezpiecznych warunków do zdalnej pracy za pośrednictwem internetu. Autor przedstawia propozycje, które można realizować zarówno w oparciu o komputery pracujące pod kontrolą systemu Windows, jak i Linux. Zwraca także uwagę na istotny aspekt związany z uzyskiwaniem dostępu do firmowych zasobów za pośrednictwem urządzeń mobilnych. Do atutów książki należy również zaliczyć przystępny sposób omawiania poszczególnych zagadnień oraz dużą ilość przykładów. Z pewnością warto przyjrzeć się tej pozycji, zwłaszcza że poruszana w niej problematyka staje się istotna dla coraz większej ilości firm.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Książki drukowanej:
- 83-246-1521-0, 8324615210
- Data wydania książki drukowanej :
- 2008-02-06
- ISBN Ebooka:
- 978-83-246-5185-6, 9788324651856
- Data wydania ebooka :
-
2012-04-11
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- B5
- Numer z katalogu:
- 4116
- Rozmiar pliku Pdf:
- 2.1MB
- Rozmiar pliku ePub:
- 5.3MB
- Rozmiar pliku Mobi:
- 11MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 10.2kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Standard
Spis treści książki
- 3.1. Historia i znaczenie protokołu SSL (13)
- 3.1.1. Przebieg nawiązania połączenia SSL (14)
- 3.1.2. Znaczenie zaufanego certyfikatu (15)
- 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (16)
- 3.2.1. Tworzenie własnego CA (16)
- 3.2.2. Tworzenie klucza prywatnego dla serwera (18)
- 3.2.3. Generowanie wniosku o wystawienie certyfikatu (18)
- 3.2.4. Wystawianie certyfikatu dla serwera (19)
- 3.2.5. Ściąganie hasła z klucza prywatnego serwera (20)
- 3.2.6. Unieważnianie certyfikatów (20)
- 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (21)
- 3.2.8. Różne formaty certyfikatów (21)
- 3.3. Kompilacja biblioteki openssl ze źródeł (22)
- 4.1. Program Stunnel (26)
- 4.1.1. stunnel.conf (29)
- 4.1.2. Przykład 1 (31)
- 4.1.3. Przykład 2 (33)
- 4.2. Tunele SSH (35)
- 4.2.1. Przykład 1 (35)
- 4.2.2. Przykład 2 - SSH jako Socks Proxy (37)
- 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (37)
- 4.2.4. Przykład 4 - tunel UDP po SSH (41)
- 5.1. Instalacja (45)
- 5.1.1. Instalacja w systemie Linux Debian (46)
- 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (46)
- 5.1.3. Instalacja pod systemami MS Windows (50)
- 5.2. Konfiguracja OpenVPN (52)
- 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (53)
- 5.3.1. Generowanie certyfikatów SSL (54)
- 5.3.2. Konfiguracja po stronie serwera (55)
- 5.3.3. Uruchomienie usługi serwera OpenVPN (57)
- 5.3.4. Konfiguracja klienta (58)
- 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (59)
- 5.4.1. Przypisywanie stałych adresów IP użytkownikom (62)
- 5.4.2. Pliki ustawień użytkowników w katalogu ccd (62)
- 5.4.3. Tworzenie pliku dostep.txt (63)
- 5.4.4. Testowanie (64)
- 5.4.5. Logowanie zdarzeń do pliku (65)
- 5.5. Unieważnianie certyfikatów (67)
- 5.6. Łączenie oddziałów firmy (68)
- 5.6.1. Przykład rozwiązania z routerem (69)
- 5.6.2. Tunel VPN z mostkowaniem (73)
- 5.6.3. Tunel VPN z mostkowaniem w Windows XP (78)
- 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (80)
- 5.7.1. Konfiguracja serwera (81)
- 5.7.2. Konfiguracja klienta (83)
- 5.8. OpenVPN w systemach Windows Mobile (PDA) (84)
- 5.8.1. Instalacja (85)
- 6.1. IPSec a translacja adresów (maskarada) (92)
- 6.2. IPSec - przygotowanie środowiska w systemie Linux (93)
- 6.2.1. Instalacja programu OpenSWAN (94)
- 6.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (95)
- 6.3.1. Konfiguracja bramy IPSec (Linux) (96)
- 6.4. Konfiguracja klienta Windows (101)
- 6.5. Debugowanie połączenia (104)
- 6.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (106)
- 6.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (106)
- 6.7. Import certyfikatów w systemie Windows (108)
- 6.7.1. Konfiguracja połączenia (112)
- 6.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (116)
- 6.8.1. Konfiguracja Windows Mobile z kluczem współdzielonym (PSK) (116)
- 6.8.2. Konfiguracja Windows Mobile z certyfikatami (117)
- 6.9. Łączenie oddziałów firmy tunelem IPSec (119)
- 7.1. Konfiguracja usługi Routing i dostęp zdalny (126)
- 7.2. Konfiguracja klienta (132)
- 7.3. Dostęp do VPN na podstawie członkostwa w grupie (133)
- 8.1. Konfiguracja lokalizacji 1 - Gliwice (140)
- 8.2. Konfiguracja lokalizacji 2 - Bytom (145)
- 8.3. Konfiguracja zabezpieczeń IPSec (145)
- 8.4. Debugowanie połączenia (147)
Przedmowa (7)
Rozdział 1. Wstęp (9)
Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (11)
Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (13)
Rozdział 4. Tunelowanie portów (25)
Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (45)
Rozdział 6. IPSec (89)
Rozdział 7. Windows Server 2003 jako brama VPN/IPSec (125)
Rozdział 8. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (139)
Rozdział 9. Podsumowanie (149)
Skorowidz (153)
Helion - inne książki
-
Nowość Promocja
Na podstawie tej praktycznej książki nauczysz się pisać skuteczne prompty dla dużych modeli językowych. Dowiesz się, w jaki sposób mogą posłużyć do generowania opisów produktów, spersonalizowanych wiadomości e-mail, postów w mediach społecznościowych, a nawet tekstów beletrystycznych i poetyckich. Poznasz także zaawansowane techniki użycia, takie jak integracja dużych modeli językowych z innymi narzędziami i tworzenie chatbotów. Wszystkie opisane tu techniki przetestujesz, eksperymentując i optymalizując swoje rozwiązania. W efekcie zdobędziesz umiejętności, które pozwolą Ci wykonywać codzienne zadania szybciej i lepiej!- PDF + ePub + Mobi
- Druk 41 pkt
(37,45 zł najniższa cena z 30 dni)
41.20 zł
74.90 zł (-45%) -
Nowość Promocja
Język DAX (ang. Data Analysis Expressions) został stworzony przez firmę Microsoft, by umożliwić wykonywanie efektywnych obliczeń na danych przechowywanych w wielu tabelach i przetwarzanych w Power BI, Excel Power Pivot czy SQL Server Analysis Services. Możliwości DAX-a są naprawdę ogromne, osoba, która go opanuje, zyska potężnego sprzymierzeńca w pracy z wielkimi zbiorami danych ukrytymi pod wyświetlanymi w raportach wykresami czy tabelami.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Nowość Promocja
Dzięki tej książce dowiesz się, jak korzystać z możliwości platformy GitHub w trakcie transformacji przepływu pracy DevOps. Rozpoczniesz od podstaw technologii Git i od zrozumienia podejścia DevOps, zapoznasz się również z kwestią wrażeń odbieranych przez programistę. W kolejnych rozdziałach znajdziesz informacje o udostępnionych na platformie GitHub funkcjach automatyzacji i współpracy. Nauczysz się też używać funkcjonalności GitHub Copilot do zwiększenia produktywności. Ponadto dowiesz się, jak wyeliminować lukę DevOps, zachować jakość kodu i zaimplementować niezawodne środki bezpieczeństwa. Liczne ćwiczenia pomogą Ci w praktycznym poprawianiu wrażeń programisty, optymalizacji pracy zespołowej i wspieraniu innowacyjności. Szybko się przekonasz, jaki potencjał drzemie w podejściu DevOps!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Nowość Promocja
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na których opiera się funkcjonowanie społeczeństwa. Spójrz na prawo jak na skomplikowany system zawierający podatności, dzięki którym można unikać na przykład opodatkowania. W wyszukiwaniu luk specjalizują się hakerzy, w tym wypadku księgowi, doradcy podatkowi i prawnicy. Jeśli pójdziesz tym tropem, przekonasz się, że we wszystkich ważnych systemach pozostawia się luki, które służą wtajemniczonym do naginania reguł i czerpania korzyści kosztem innych.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Mimo zainteresowania danymi i ich analizą zbyt wiele projektów z obszaru data science kończy się fiaskiem. Firmy zatrudniają analityków danych, kupują drogie narzędzia, traktują analizę danych jak magię. Niestety, bez dogłębnego zrozumienia sposobu i celu przetwarzania danych nie masz co liczyć na sukces. Jeśli chcesz podjąć się tego wyzwania, Twoim najlepszym sojusznikiem okaże się… Excel, który świetnie się nadaje do wyjaśniania najważniejszych zagadnień nauki o danych.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
Książka powstała z myślą o studentach informatyki i o każdym, kto przygotowuje się do pracy w zawodzie związanym z programowaniem i administrowaniem sieciami. A także z innymi obszarami, w których wiedza i umiejętności z zakresu informatyki są kluczowe, ale w których niebagatelne znaczenie ma również znajomość podstaw elektroniki. Ponieważ problemy elektryki, a także elektroniki analogowej i cyfrowej nie zawsze są proste do zrozumienia, nawet na bazowym poziomie, autor postanowił zaprezentować je w możliwie najprzystępniejszy sposób.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Wirtualizacja umożliwia równoczesne uruchomienie różnych systemów operacyjnych na jednym sprzęcie. Dzięki temu można lepiej wykorzystać dostępną moc obliczeniową i zasoby. Oczywiście, by móc czerpać z dobrodziejstw wirtualizacji, potrzeba odpowiednich narzędzi. Jednym z najpopularniejszych programów wspierających wirtualizację jest VirtualBox. Aby łatwiej zarządzać wirtualnymi maszynami, skuteczniej monitorować ich wydajność, sprawnie je konserwować, warto nauczyć się używać właśnie tego narzędzia. Najszybciej zrobisz to z naszym poradnikiem.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- PDF + ePub + Mobi
- Druk 98 pkt
(89,50 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Nowość Promocja
Nazwa Excel z pewnością jest Ci znana. Może nawet potrafisz podać jego „roboczą” definicję: najpopularniejszy arkusz kalkulacyjny świata. Zgadza się. Tylko co to właściwie oznacza i do czego w praktyce służy? W jaki sposób może Ci się przydać w codziennym życiu i podczas wykonywania zadań zawodowych? Tego dowiesz się z tej książki, przygotowanej w formie przystępnego kursu.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Sieci VPN. Zdalna praca i bezpieczeństwo danych Marek Serafin (53)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(26)
(18)
(8)
(0)
(0)
(1)
Oceny i opinie poprzedniego wydania
więcej opinii