Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
- Autor:
- Marek Serafin
- Ocena:
- 5.3/6 Opinie: 53
- Stron:
- 248
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN.
- Na czym oparty jest standard SSL
- Jak działa protokół IPSec
- Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco?
- Jak w bezpieczny sposób połączyć oddziały firmy?
Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić!
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
- Zagrożenia wynikające z konstrukcji protokołu TCP/IP
- Przesyłanie danych z wykorzystaniem SSL
- Generowanie kluczy i certyfikatów
- Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
- Instalacja i konfiguracja programu OpenVPN
- Tunele VPN w urządzeniach mobilnych
- Implementacja IPSEC/L2TP w systemie Linux
- Konfiguracja IPSec w routerach i Cisco
- Konfiguracja VPN w systemach Windows Server
- Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows
Otwórz bezpieczny, zdalny dostęp do sieci!
![Summer BOOOK FEST / Ebooki -50%, książki -40%, audiobooki po 12,90zł](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19761/Ebp_summer_book_fest_2024_Sonia_d910d93e4_1180x419_.png)
Wybrane bestsellery
-
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokoł...(17.00 zł najniższa cena z 30 dni)
17.00 zł
34.00 zł(-50%) -
O tym, że wirtualizacja wcale nie musi być problematyczna i może znacznie ułatwić pracę, przekona Cię lektura książki „Wirtualizacja w praktyce”. Poznasz korzyści płynące z zastosowania najbardziej popularnych rozwiązań, sposoby instalacji odpowiedniego oprogramowania oraz tworzenia i...(27.45 zł najniższa cena z 30 dni)
27.45 zł
54.90 zł(-50%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
O autorze ebooka
![](https://static01.helion.com.pl/global/autorzy/sermar.jpeg)
Marek Serafin - pasjonat systemów uniksowych, z wykształcenia inżynier informatyk. Wieloletni administrator serwerów i sieci komputerowych. Autor bestsellerowej książki Sieci VPN. Zdalna praca i bezpieczeństwo danych, cenionej przede wszystkim za zwięzłość i praktyczne podejście do tematu.
kontakt marek.serafin [at] helion [kropka] pl
Zobacz pozostałe książki z serii Standard
-
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Wystarczy jedno kliknięcie, by znaleźć się w samym centrum niezwykłych wydarzeń. Dajcie się porwać w tę fascynującą podróż!(11.90 zł najniższa cena z 30 dni)
11.90 zł
39.90 zł(-70%) -
Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są gwarancją świetnej zabawy. Dzięki Unity i stworzonemu we współpracy z marką LEGO® projektowi LEGO® Microgame każdy może opracować własną minigrę komputerową, której akcja dzieje się w świecie znanym z kolekcji...
LEGO Microgame. Podstawy programowania gier w Unity LEGO Microgame. Podstawy programowania gier w Unity
(18.50 zł najniższa cena z 30 dni)18.50 zł
37.00 zł(-50%) -
Choć programowanie może się wydawać bardzo poważną sprawą, nic nie stoi na przeszkodzie, aby przygodę z informatyką zaczynać już od najmłodszych lat. Tworzeniem gier komputerowych na tablety, telefony i komputery mogą się zajmować nawet dzieci, a pierwsze kroki stawiać na... domowym dywanie, z uż...
Dzieciaki na start! Programowanie dla najmłodszych Dzieciaki na start! Programowanie dla najmłodszych
(19.95 zł najniższa cena z 30 dni)19.95 zł
39.90 zł(-50%) -
JavaFX to platforma umożliwiająca proste tworzenie atrakcyjnych interfejsów użytkownika dla aplikacji budowanych w języku Java. Wsparcie wzorca projektowego MVC, obsługa XML-a i możliwość formatowania atrakcyjnych wizualnie kontrolek za pomocą arkuszy stylów CSS - to tylko niektóre cechy sprawiaj...
JavaFX. Tworzenie graficznych interfejsów użytkownika JavaFX. Tworzenie graficznych interfejsów użytkownika
(64.50 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
AutoCAD jest od lat standardowym narzędziem pracy w biurach projektowych, a jego praktyczna znajomość stanowi jeden z podstawowych elementów wykształcenia inżynierów i architektów opuszczających mury uczelni technicznych na całym świecie. Trudno sobie obecnie wyobrazić projektanta, konstruktora c...(24.50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł(-50%) -
C# - wieloparadygmatowy język programowania opracowany przez firmę Microsoft - z roku na rok zdobywa coraz większą popularność wśród profesjonalistów z branży IT. Przejrzysta struktura kodu, wygoda stosowania, potężne możliwości i wsparcie ze strony platformy .NET - wszystko to sprawia, że są duż...
C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III
(22.45 zł najniższa cena z 30 dni)22.45 zł
44.90 zł(-50%) -
Mathcad to wszechstronny program komputerowy do przeprowadzania obliczeń matematycznych i wizualizacji ich wyników. Jego możliwości i elastyczność sprawiły, że narzędzie zdobyło rzeszę wiernych użytkowników oraz znalazło szereg zastosowań w różnych dziedzinach nauki i techniki. Jak każde złożone ...(39.50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł(-50%)
Ebooka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld PIOTR KOCIATKIEWICZ, 2010-03-01Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka jest poświęcona sieciom VPN, czyli wirtualnym sieciom prywatnym, służącym do przesyłania informacji pomiędzy komputerami przedsiębiorstwa poprzez sieć publiczną. Autor skupia uwagę na zagadnieniach teoretycznych, wyjaśniając działanie używanych protokołów, w tym protokołu SSL, jego roli w uwierzytelnianiu i zapewnianiu poufności integralności przesyłu. Omawia funkcje protokołu IPSec. Porusza zagadnienia tunelowania portów. Rozważania teoretyczne ilustruje licznymi praktycznymi przykładami, czerpanymi z własnych doświadczeń. Radzi, jak tworzyć połączenia Site-to Site na routerach i mostach Cisco i jak postępować przy konfigurowaniu i implementowaniu sieci VPN w środowisku systemu Linux, Windows i Windows Server. Publikacją powinni zainteresować się administratorzy sieci i osoby odpowiedzialne za politykę bezpieczeństwa informatycznego w firmie, w której ma być zbudowana sieć VPN.
Szczegóły ebooka
- ISBN Książki drukowanej:
- 83-246-2474-0, 8324624740
- Data wydania książki drukowanej:
- 2009-12-01
- ISBN Ebooka:
- 978-83-246-7933-1, 9788324679331
- Data wydania ebooka:
-
2013-04-25
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 5254
- Rozmiar pliku Pdf:
- 5.9MB
- Rozmiar pliku ePub:
- 9.0MB
- Rozmiar pliku Mobi:
- 20.5MB
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Zgłoś erratę
- Serie wydawnicze: Standard
Spis treści ebooka
- 3.1. Historia i znaczenie protokołu SSL (15)
- 3.1.1. Przebieg nawiązania połączenia SSL (16)
- 3.1.2. Znaczenie zaufanego certyfikatu (17)
- 3.2. Generowanie certyfikatów przy użyciu programu OpenSSL (17)
- 3.2.1. Tworzenie własnego CA (18)
- 3.2.2. Tworzenie klucza prywatnego dla serwera (20)
- 3.2.3. Generowanie wniosku o wystawienie certyfikatu (20)
- 3.2.4. Wystawianie certyfikatu dla serwera (21)
- 3.2.5. Ściąganie hasła z klucza prywatnego serwera (22)
- 3.2.6. Unieważnianie certyfikatów (22)
- 3.2.7. Generowanie listy CRL (unieważnionych certyfikatów) (22)
- 3.2.8. Sprawdzenie ważności certyfikatu (23)
- 3.2.9. Różne formaty certyfikatów (23)
- 3.3. Kompilacja biblioteki OpenSSL ze źródeł (24)
- 3.4. Graficzne nakładki do programu OpenSSL (25)
- 3.5. Generowanie certyfikatów w środowisku Windows Server 2003 (27)
- 4.1. Program Stunnel (34)
- 4.1.1. stunnel.conf (37)
- 4.1.2. Przykład 1 (39)
- 4.1.3. Przykład 2 (41)
- 4.2. Tunele SSH (43)
- 4.2.1. Przykład 1 (43)
- 4.2.2. Przykład 2 - SSH jako Socks Proxy (44)
- 4.2.3. Przykład 3 - tunele z przekazywaniem zdalnym (45)
- 4.2.4. Przykład 4 - tunel UDP po SSH (48)
- 5.1. Instalacja (51)
- 5.1.1. Instalacja w systemie Linux Debian (52)
- 5.1.2. Instalacja przez kompilację źródeł programu (Linux) (52)
- 5.1.3. Instalacja pod systemami MS Windows (56)
- 5.2. Konfiguracja OpenVPN (58)
- 5.3. Praktyczny przykład - zdalny dostęp do zasobów firmy dla pracowników (59)
- 5.3.1. Generowanie certyfikatów SSL (60)
- 5.3.2. Konfiguracja po stronie serwera (61)
- 5.3.3. Uruchomienie usługi serwera OpenVPN (63)
- 5.3.4. Konfiguracja klienta (64)
- 5.4. Bardziej złożona konfiguracja z wieloma użytkownikami (67)
- 5.4.1. Przypisywanie stałych adresów IP użytkownikom (68)
- 5.4.2. Pliki ustawień użytkowników w katalogu ccd (68)
- 5.4.3. Tworzenie pliku dostep.txt (69)
- 5.4.4. Testowanie (70)
- 5.4.5. Logowanie zdarzeń do pliku (71)
- 5.5. Unieważnianie certyfikatów (72)
- 5.6. Łączenie oddziałów firmy (74)
- 5.6.1. Przykład rozwiązania z routerem (75)
- 5.6.2. Tunel VPN z mostkowaniem (79)
- 5.6.3. Tunel VPN z mostkowaniem w Windows XP (84)
- 5.7. OpenVPN w Windows Server z uwierzytelnianiem przez Active Directory (87)
- 5.7.1. Konfiguracja serwera (87)
- 5.7.2. Konfiguracja klienta (89)
- 5.8. OpenVPN w systemach Windows Mobile (PDA) (91)
- 5.8.1. Instalacja (91)
- 6.1. IPSec a translacja adresów (maskarada) (98)
- 7.1. IPSec - przygotowanie środowiska w systemie Linux (101)
- 7.2. Instalacja programu OpenSWAN (102)
- 7.3. Praktyczny przykład - brama IPSec/VPN dla użytkowników mobilnych (104)
- 7.3.1. Konfiguracja bramy IPSec (Linux) (105)
- 7.3.2. Uruchomienie tunelu (109)
- 7.4. Konfiguracja klienta Windows (110)
- 7.5. Debugowanie połączenia (113)
- 7.6. Konfiguracja z uwierzytelnieniem przez certyfikaty (114)
- 7.6.1. Konfiguracja OpenSWAN z wykorzystaniem certyfikatów (115)
- 7.7. Import certyfikatów w systemie Windows (116)
- 7.7.1. Konfiguracja połączenia (121)
- 7.8. Dostęp z urządzeń PDA - Windows Mobile 2003, 2005, 2006 (124)
- 7.9. Łączenie oddziałów firmy tunelem IPSec (125)
- 8.1. Access-listy w routerach Cisco (133)
- 8.2. Łączenie oddziałów firmy - praktyczny przykład (135)
- 8.3. Debugowanie połączenia (138)
- 8.4. Łączenie oddziałów firmy z tunelowaniem GRE (141)
- 8.5. IPSec z GRE - konfiguracja z trzema routerami (145)
- 8.6. Łączenie oddziałów firmy z mostkowaniem (152)
- 8.7. Łączenie oddziałów firmy Cisco-Linux (154)
- 9.1. Zdalny dostęp pracowników - konta przechowywane lokalnie na routerze (159)
- 9.2. Konfiguracja klienta VPN (163)
- 9.3. Zdalny dostęp pracowników - uwierzytelnianie przez RADIUS (164)
- 9.3.1. Instalacja MS IAS (164)
- 9.3.2. Konfiguracja routera (169)
- 9.4. Uprawnienia do zasobów w sieci wewnętrznej (170)
- 9.4.1. Ruch przechodzący przez tunel VPN (split tunneling) (171)
- 9.4.2. Filtracja ruchu w tunelu VPN (172)
- 10.1. ASA jako brama VPN dla pracowników (176)
- 10.2. ASA jako brama SSL-VPN (WEB-VPN) (181)
- 10.2.1. Konfiguracja SSL-VPN w ASA przez SDM (181)
- 10.2.2. Połączenie testowe (185)
- 11.1. Konfiguracja usługi Routing i dostęp zdalny (191)
- 11.2. Konfiguracja klienta (197)
- 11.3. Dostęp do VPN na podstawie członkostwa w grupie w Windows 2003 (200)
- 11.4. Dostęp do VPN na podstawie członkostwa w grupie w Windows 2008 (205)
- 11.5. Tablica routingu po stronie klienta (208)
- 11.6. Firewall - filtrowanie ruchu wewnątrz tunelu VPN (211)
- 11.6.1. Postępowanie w systemie Windows 2003 (211)
- 11.6.2. Postępowanie w systemie Windows 2008 (212)
- 11.6.3. Dodawanie nowej reguły filtru (213)
- 11.7. SSTP - nowy protokół dostępu VPN (214)
- 12.1. Konfiguracja lokalizacji 1 - Gliwice (216)
- 12.2. Konfiguracja lokalizacji 2 - Bytom (220)
- 12.3. Konfiguracja zabezpieczeń IPSec (221)
- 12.4. Debugowanie połączenia (222)
- 13.1. Konfiguracja Windows Mobile z uwierzytelnianiem przez klucz współdzielony (PSK) (223)
- 13.2. Konfiguracja Windows Mobile z certyfikatami (224)
- 14.1. Połączenie typu Site-to-Site (228)
- 14.1.1. Współpraca z innymi urządzeniami (229)
- 14.2. Zdalny dostęp dla pracowników (230)
- 15.1. Przydatne linki (234)
Przedmowa (9)
Rozdział 1. Wstęp (11)
Rozdział 2. Słabość protokołów sieciowych i związane z tym problemy (13)
Rozdział 3. SSL jako standard bezpiecznego przesyłania danych (15)
Rozdział 4. Tunelowanie portów (33)
Rozdział 5. OpenVPN - praktyczna implementacja tuneli VPN (51)
Rozdział 6. IPSec (95)
Rozdział 7. IPSec w systemie Linux (101)
Rozdział 8. Cisco - łączenie oddziałów firmy. Site-to-Site IPSec Tunnel (131)
Rozdział 9. Cisco - zdalny dostęp VPN dla pracowników (159)
Rozdział 10. Cisco ASA (175)
Rozdział 11. Windows Server jako brama VPN (189)
Rozdział 12. Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003 (215)
Rozdział 13. Połączenia VPN w systemach Windows Mobile (223)
Rozdział 14. Konfiguracja połączenia IPSec w routerach Linksys (227)
Rozdział 15. Podsumowanie (233)
Skorowidz (237)
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(57.84 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Zamknij
Przeczytaj darmowy fragment
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Marek Serafin (53)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(26)
(18)
(8)
(0)
(0)
(1)
Oceny i opinie poprzedniego wydania
więcej opinii