Windows Server 2003. Bezpieczeństwo sieci
- Autorzy:
- Neil Ruston, Chris Peiris, Laura Hunter
- +77 pkt
- Ocena:
- 1.0/6 Opinie: 1
- Stron:
- 584
- Druk:
- oprawa miękka
Opis ebooka: Windows Server 2003. Bezpieczeństwo sieci
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
- Naucz się analizować wymogi biznesowe i techniczne
- Poznaj techniki sprawnego projektowania systemów
- Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
- Analizowanie wymogów i ograniczeń
- Projektowanie architektury sieci
- Zarządzanie serwerami
- Projektowanie struktury kluczy publicznych i zarządzanie nią
- Proces zarządzania siecią
- Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
- Korzystanie z usługi Active Directory
- Zabezpieczanie zasobów
- Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Wybrane bestsellery
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(38.35 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Sieci komputerowe są dosłownie wszędzie: w domu, w pracy, w kawiarni, w bibliotece. Dziś nawet w parku czy w pociągu można się łatwo podłączyć do internetu. Oczywiście, o ile posiada się odpowiednie urządzenie (czy to tradycyjny komputer, czy smartfon) i o ile ktoś zadbał o to, żeby w danym miejs...
MikroTik na start. Kurs video. Podstawy konfiguracji routera MikroTik na start. Kurs video. Podstawy konfiguracji routera
(40.05 zł najniższa cena z 30 dni)34.90 zł
89.00 zł(-61%) -
Wśród wielu produktów sygnowanych marką giganta z Redmond znajduje się Microsoft Windows Server. Początki tego systemu operacyjnego sięgają 1987 roku. W odpowiedzi na uświadomioną już wówczas potrzebę pracy w ramach niewielkich sieci lokalnych Microsoft wypuścił LAN Managemen...
Microsoft Windows Server 2022. Kurs video. Active Directory Microsoft Windows Server 2022. Kurs video. Active Directory
(71.55 zł najniższa cena z 30 dni)39.90 zł
159.00 zł(-75%) -
Oto znakomity przewodnik po Kubernetesie. Dzięki niemu w ciągu 22 godzinnych lekcji poznasz najważniejsze możliwości Kubernetesa. Od początku będziesz się koncentrować na praktyce: dzięki codziennym ćwiczeniom, przykładom i laboratoriom zdobędziesz biegłość w używaniu najlepszych narzędzi Kuberne...(83.85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł(-40%) -
Jeśli zamierzasz przechytrzyć agresorów w działaniach związanych z cyberbezpieczeństwem musisz stawiać na szybkość i wydajność. Doskonała umiejętność posługiwania się standardowym wierszem poleceń (CLI — command-line interface) jest nieoceniona podczas kryzysu, ponieważ żaden inny program n...
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
(34.50 zł najniższa cena z 30 dni)29.90 zł
69.00 zł(-57%) -
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testo...
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci ...
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
(39.50 zł najniższa cena z 30 dni)29.90 zł
79.00 zł(-62%)
Ebooka "Windows Server 2003. Bezpieczeństwo sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows Server 2003. Bezpieczeństwo sieci" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows Server 2003. Bezpieczeństwo sieci" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Windows Server 2003. Bezpieczeństwo sieci (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: WSS.pl Marcin SzeligaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Mottem książki jest Znajomość podstaw fachu jest ważniejsza niż umiejętność używania najnowszych narzędzi. Konsekwentne przestrzeganie tej reguły pozwoliło Robertowi w jednej książce opisać bardzo szeroki zakres materiału: od podstaw języka T-SQL po model SMO. I chociaż nie jest to kompletny opis serwera SQL 2005, to książka (z małymi wyjątkami) nie jest chaotyczna.
Tytuł sugeruje, że jest ona przeznaczona dla programistów mających pewne doświadczenie w pracy z serwerami baz danych — rzeczywiście osoby które nigdy nie pisały aplikacji bazodanowych po jej przeczytaniu będą miały niepełny obraz możliwości serwera SQL, ale nawet one będą potrafiły samodzielnie go oprogramować.
Książkę podzieliłem na trzy części:- Rozdziały od 1 do 7 to intensywny kurs języka T-SQL uzupełniony o opis narzędzi klienckich serwera SQL 2005 i błyskawiczny kurs modelu relacyjnego.
- Rozdziały od 8 do 17 poświecone są programowaniu serwera SQL 2005.
- Rozdziały od 18 do 25 przedstawiają, w bardzo dużym skrócie, dodatkowe funkcje serwera SQL 2005 (np. replikację ), dodatkowe usługi (w tym usługę raportowania) i zagadnienia pośrednio związane z programowaniem, takie jak zabezpieczenia oraz optymalizacja zapytań.
Szczegółowe przedstawienie języka T-SQL to materiał na osobną książkę. Na szczęście Robert od początku opisuje tylko wybrane, według niego niezbędne do opanowania języka T-SQL, kwestie pomijając większość standardowych, szeroko omamianych w materiałach firmy Microsoft zagadnień.
Już po lekturze pierwszego rozdziału staje się oczywiste, że książka powstała na podstawie doświadczeń autora. Jeżeli nie zgadzają się one z oficjalnymi wytycznymi firmy Microsoft, Robert wyraźnie to zaznacza. Na przykład, o wspomnianych przy okazji wyjaśniania struktury obiektów bazodanowych schematach (jednej z nagłośnionych nowości w serwerze SQL 2005) dowiadujemy się, że ich stosowanie daje więcej złego niż dobrego i autor odradza ich używania. Jednoznaczna jest też opinia autora na temat (wprowadzonej w wersji 7.0) możliwości umieszczania spacji w nazwach obiektów bazodanowych: Nie używaj ich. Stosowanie spacji w nazwach jest wyjątkowo złą praktyką i prowadzi do ogromnej ilości błędów… Przeklinam osobę która zdecydowała o dodaniu tej funkcji. Dużą zaletą książki jest przedstawianie przez autora omawianych zagadnień na przykładach i częste zamieszczanie uwag ze wskazówkami ułatwiającymi samodzielnie znalezienie dodatkowych informacji w dokumentacji BOL (ang. Book online).
To, że pierwsza część książki jest błyskawicznym kursem języka T-SQL nie znaczy, że nie można w niej znaleźć interesujących, szczegółowych informacji: dowiemy się z niej na przykład w jakim przypadku niemożliwe jest zdefiniowanie kaskadowych akcji dla ograniczenia klucza obcego oraz kiedy warto wpisać dane do tabeli przed założeniem dla niej ograniczeń. Z ostatniego rozdziału tej części książki pochodzi poniższa, najkrótsza z możliwych definicja 3 postaci normalnej: Klucz, cały klucz i tylko klucz.
Część II czyli trzy tomy serii Inside SQL Server w jednymDrugą część książki rozpoczyna rozdział poświecony strukturom danych, w szczególności budowie i działaniu indeksów. Z indeksami i strategią ich stosowania jest związanych wiele mitów i zabawnych nieporozumień, ale opis Roberta jest bardzo rzeczowy, bo odpowiada na konkretne pytania, takie jak: dlaczego podczas podziału strony 50% (a nie np. 25%) danych jest przenoszony do nowej strony, dlaczego operator EXISTS jest użyteczny nawet przy braku indeksów, oraz jakie konsekwencje wynikają z zablokowania indeksu zgrupowanego (ang. Clustered).
Ze znajdującego się w tej części rozdziału poświęconego procedurom składowanym i funkcjom użytkownika pochodzi poniższy cytat dobrze oddający specyficzny styl Roberta: Udostępnienie użytkownikom bezpośredniego dostępu do danych poprzez takie programy jak Access czy Excel jest jedną z najpoważniejszych i jednocześnie najgłupszych decyzji. Nadając użytkownikom dodatkowe uprawnienia kopiemy sobie własny grób tracąc kontrolę nad wykonywanymi przez nich długotrwałymi i kosztownymi zapytaniami.
W tej części książki znalazły się też rozdziały poświęcone widokom, skryptom, transakcjom i blokadom, wyzwalaczom, integracji ze środowiskiem .NET, obsłudze dokumentów XML i kursorom. O tym, że zostały one opisane przez doświadczonego programistę świadczy m.in. uwaga na temat automatycznej konwersji kursorów typu Keyset (czyli takich które zawierają jedynie klucze podstawowe tabeli) na kursory statyczne (czyli zawierające kopię całej tabeli) — serwer SQL przeprowadza taką konwersję, w dodatku nie informując o niej, jeżeli tabela bazowa nie zawiera unikatowego indeksu.
Część III czyli przegląd dodatkowych funkcji serwera SQL 2005W ostatniej części książki Rober próbuje na mniej więcej 250 stronach przedstawić najróżniejsze, nie powiązane ze sobą zagadnienia, w tym usługi raportowania i wyszukiwania pełnotekstowego, techniki importowania, przekształcania i eksportowania danych (zarówno za pomocą programu BCP jak i pakietów SSIS), typowe zadania administracyjne i ich automatyzację za pomocą SMO, oraz techniki zabezpieczania i optymalizacji baz danych. I chociaż doświadczeni administratorzy czy specjaliści BI raczej nie znajdą tu niczego nowego, to osoby które wcześniej nie korzystały z tych funkcji serwera SQL przekonają się, że warto je poznać i używać.
W tej części, pomimo jej wyrywkowości też znajdziemy ciekawe uwagi Roberta, na przykład uwagę na temat uprawnień na poziomie kolumn — serwer SQL pozwala nadawać uprawnienia do odczytu i aktualizacji poszczególnych kolumn — i dlaczego firma Microsoft żałuje ich wprowadzenia. Podsumowanie
Jeżeli jesteś programistą baz danych i pracujesz z serwerem SQL 2005, powinieneś przeczytać tę książkę — pozwoli Ci ona efektywniej oprogramować ten serwer i przede wszystkim zapoznać się z najważniejszymi problemami, które mogą się pojawić w trakcie pracy z tym serwerem. Nie traktuj jej jednak jako jedynego źródła wiedzy — przedstawia ona punkt widzenia Roberta, a żeby móc się do niego odnieść (a nie bezkrytycznie go przyjąć) powinieneś poznać opinię innych osób, w tym specjalistów firmy Microsoft.
Książka powinna też zainteresować tych administratorów serwera SQL 2005 którzy mają zacięcie programistyczne — dzięki temu, że przedstawia ona wybrane zagadnienia i ilustruje je dobrze dobranymi przykładami, mają oni okazję poznać zasady programowania baz danych bez wertowania kilku szczegółowych, często nużących, pozycji.
-
Recenzja: Magazyn Internet KK; 10/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Zaprojektowanie funkcjonalnej i wydajnej sieci komputerowej to skomplikowane zadanie, zwłaszcza że należy też uwzględnić czynności zapewniające jej odpowiedni poziom zabezpieczeń. Sięgając po prezentowaną publikację dowiemy się, jak zrealizować to zadanie w oparciu o system Windows Server 2003.
Autorzy proponują rozpocząć prace od analizy wymogów firmy w zakresie bezpieczeństwa i ustalenia procedur reagowania na ewentualne incydenty. Dzielą się spostrzeżeniami na temat szablonów zabezpieczeń i uwzględniania roli serwerów. Omawiają projektowanie infrastruktury klucza publicznego, proces zarządzania siecią oraz zabezpieczanie usług i protokołów sieciowych.
Czytelnicy uczą się także technik chroniących serwer IIS, połączenia VPN i komunikację ekstranetową. Sporo miejsca poświęcono bezpieczeństwu usługi Active Directory. Obszernie zaprezentowano też problematykę ochrony zasobów sieciowych, obejmującą strategie kontroli dostępu, szyfrowanie plików oraz sporządzanie kopii zapasowych.
Całość uzupełnia materiał traktujący o zabezpieczaniu klientów sieciowych, w ramach którego autorzy przybliżyli wybór protokołu uwierzytelniania i udzielili porad w zakresie bezpiecznego dostępu zdalnego.
-
Recenzja: NetWorld Piotr Kociatkiewicz; 10/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Windows Server 2003 jest wersją systemu Windows przeznaczoną do zastosowań serwerowych. Dzięki swej funkcjonalności, wydajności i skalowalności jest uważany za dobrą platformę wspomagającą zarządzanie sieciami komputerowymi. Autorzy zwracają uwagę na znaczenie zabezpieczeń sieci opartej na tym systemie w skali dużego przedsiębiorstwa. Wyjaśniają konieczność zdefiniowania szablonów obejmujących całą sieć i podają metody wdrażania zabezpieczeń dla poszczególnych komputerów. Radzą, jak zaimplementować infrastrukturę klucza publicznego (PKI) i jak zabezpieczyć proces administrowania siecią, usługi i protokoły sieciowe. Szczegółowo opisują metody implementacji protokołu IPSec, konfigurowania zapór sieciowych, zabezpieczenia usług DNS i IIS oraz projektowania połączeń VPN i komunikacji ekstranetowej. Końcowe uwagi dotyczą metod poprawy bezpieczeństwa klienckich stacji roboczych oraz sposobów zapobiegania atakom rozmaitych napastników.
Szczegóły ebooka
- Tytuł oryginału:
- How to Cheat at Designing Security for a Windows Server 2003 Network
- Tłumaczenie:
- Adam Jarczyk (wstęp, rozdz. 1-7, 9, 10), Grzegorz Kowalczyk (rozdz. 8)
- ISBN Książki drukowanej:
- 978-83-246-0498-2, 9788324604982
- Data wydania książki drukowanej:
- 2007-07-26
- Format:
- B5
- Numer z katalogu:
- 3715
Spis treści ebooka
- Wprowadzenie (13)
- Analiza wymogów firmy względem projektu bezpieczeństwa (14)
- Analiza istniejących zasad i procedur bezpieczeństwa (15)
- Ustalanie wymogów bezpieczeństwa danych (18)
- Analiza aktualnego stanu bezpieczeństwa (19)
- Projekt architektury dla implementacji zabezpieczeń (24)
- Przewidywanie zagrożeń dla sieci (24)
- Reagowanie na incydenty związane z bezpieczeństwem (35)
- Analiza ograniczeń technicznych projektu zabezpieczeń (39)
- Ustalenie możliwości istniejącej infrastruktury (40)
- Analiza ograniczeń interoperatywności (42)
- Podsumowanie (44)
- Rozwiązania w skrócie (45)
- Pytania i odpowiedzi (46)
- Wprowadzenie (49)
- Definiowanie wzorcowego szablonu zabezpieczeń (50)
- Szablony zabezpieczeń - dobre praktyki (52)
- Wstępnie zdefiniowane szablony zabezpieczeń w systemie Windows Server 2003 (53)
- Ponowne stosowanie domyślnych ustawień zabezpieczeń (56)
- Konfiguracja szablonów zabezpieczeń (64)
- Konfiguracja zabezpieczeń dla starszych typów klientów (71)
- Wdrażanie szablonów zabezpieczeń (73)
- Projektowanie zabezpieczeń serwerów o określonych rolach (91)
- Typowe role serwerów (91)
- Konfiguracja zabezpieczeń kontrolerów domen (96)
- Zabezpieczanie roli IIS (Internet Information Server) (102)
- Konfiguracja zabezpieczeń serwerów poczty POP3 (105)
- Zabezpieczanie innych ról w sieci (107)
- Modyfikacje wzorcowych szablonów zabezpieczeń według ról serwerów (117)
- Podsumowanie (123)
- Rozwiązania w skrócie (125)
- Pytania i odpowiedzi (127)
- Wprowadzenie (129)
- Projektowanie infrastruktury klucza publicznego (130)
- Wprowadzenie do PKI (133)
- Projekt implementacji CA (135)
- Projektowanie logicznej strategii uwierzytelniania (141)
- Projektowanie zabezpieczeń serwerów CA (143)
- Projektowanie dystrybucji certyfikatów (147)
- Projektowanie zgłaszania żądań i dystrybucji (151)
- Aprobowanie certyfikatów przez administratora CA (153)
- Odwoływanie certyfikatów przez administratora CA (153)
- Konfiguracja odnawiania i inspekcji (154)
- Podsumowanie (157)
- Rozwiązania w skrócie (158)
- Pytania i odpowiedzi (159)
- Wprowadzenie (161)
- Zabezpieczanie procesu zarządzania siecią (162)
- Zarządzanie ryzykiem w administrowaniu siecią (163)
- Zabezpieczanie najczęściej używanych narzędzi administracyjnych (166)
- Projektowanie zabezpieczeń dla Usług zarządzania awaryjnego (173)
- Projektowanie infrastruktury aktualizacji zabezpieczeń (174)
- Projekt infrastruktury Software Update Services (175)
- Wykorzystanie zasad grupy do wdrażania aktualizacji oprogramowania (177)
- Strategia identyfikacji komputerów, które nie mają aktualnego poziomu poprawek (179)
- Projektowanie relacji zaufania pomiędzy domenami i lasami (180)
- Projektowanie modeli zaufania pomiędzy lasami i domenami (183)
- Projektowanie zabezpieczeń w interoperacyjności (187)
- Podsumowanie (189)
- Rozwiązania w skrócie (191)
- Pytania i odpowiedzi (192)
- Wprowadzenie (195)
- Projektowanie zabezpieczeń infrastruktury sieciowej (196)
- IPSec - wprowadzenie (204)
- Skojarzenia zabezpieczeń (205)
- Tryby IPSec (208)
- Protokoły IPSec (208)
- Proces IPSec (213)
- Przegląd zasad IPSec (214)
- Domyślne zasady IPSec (214)
- Jak są aplikowane zasady IPSec? (222)
- Projektowanie zasad IPSec (231)
- Zabezpieczanie usługi DNS (239)
- Przestrzeń nazw DNS (240)
- Usługa Serwer DNS (242)
- Strefy DNS (245)
- Rekordy zasobów DNS (246)
- Klienty DNS (247)
- Projektowanie zabezpieczeń transmisji danych (248)
- Zabezpieczenia sieci bezprzewodowych (257)
- Krótka historia sieci bezprzewodowych (258)
- Zagrożenia sieci bezprzewodowych (260)
- Krótki przegląd technologii PKI i RADIUS/RAS (262)
- Projektowanie bezprzewodowych sieci lokalnych (264)
- Projektowanie infrastruktury WLAN (264)
- Projektowanie uwierzytelniania w sieciach bezprzewodowych (270)
- Projektowanie i testowanie infrastruktury dostępu bezprzewodowego (277)
- Podsumowanie (279)
- Rozwiązania w skrócie (280)
- Pytania i odpowiedzi (282)
- Wprowadzenie (285)
- Projektowanie uwierzytelniania użytkowników w IIS (286)
- Uwierzytelnianie za pomocą certyfikatów (289)
- Zintegrowane uwierzytelnianie systemu Windows (294)
- Uwierzytelnianie RADIUS (299)
- Projektowanie zabezpieczeń IIS (305)
- Zabezpieczanie IIS (306)
- Projektowanie strategii monitorowania IIS (317)
- Strategia zarządzania treścią WWW w serwerach IIS (325)
- Podsumowanie (326)
- Rozwiązania w skrócie (327)
- Pytania i odpowiedzi (329)
- Wprowadzenie (331)
- Projektowanie zabezpieczeń dla komunikacji pomiędzy sieciami (332)
- Windows Server 2003 jako router (333)
- Projektowanie połączeń VPN (343)
- Wybór protokołów dla dostępu VPN (345)
- Korzystanie z zasad dostępu zdalnego (357)
- Projektowanie routingu pomiędzy sieciami wewnętrznymi (360)
- Projektowanie infrastruktury ekstranetów (360)
- Podsumowanie (361)
- Rozwiązania w skrócie (362)
- Pytania i odpowiedzi (363)
- Wprowadzenie (365)
- Projektowanie strategii kontroli dostępu dla usług katalogowych (366)
- Analiza zagrożeń dla usług katalogowych (370)
- Tworzenie zasad zabezpieczeń konta (375)
- Tworzenie bezpiecznych haseł (387)
- Inspekcje aktywności konta użytkownika (394)
- Tworzenie strategii delegowania (401)
- Projektowanie strategii grup dla dostępu do zasobów (405)
- Tworzenie struktury uprawnień dla danych (407)
- Podsumowanie (411)
- Rozwiązania w skrócie (415)
- Pytania i odpowiedzi (416)
- Wprowadzenie (419)
- Projektowanie strategii kontroli dostępu do plików i folderów (420)
- Analiza zagrożeń danych (421)
- Przegląd kontroli dostępu i list ACL (422)
- Dostęp do zasobów (427)
- Praca z grupami zabezpieczeń (430)
- Analiza wymogów inspekcji (440)
- Strategia kontroli dostępu do rejestru (446)
- System szyfrowania plików (456)
- Tworzenie strategii szyfrowania i odszyfrowywania plików i folderów (470)
- Bezpieczeństwo strategii wykonywania kopii zapasowych i przywracania danych (485)
- Zabezpieczanie procesu wykonywania kopii zapasowych i przywracania danych (486)
- Zabezpieczanie Usług zarządzania awaryjnego (496)
- Podsumowanie (507)
- Rozwiązania w skrócie (509)
- Pytania i odpowiedzi (511)
- Wprowadzenie (515)
- Zabezpieczanie komputerów klienckich (516)
- Utwardzanie klienckich systemów operacyjnych (516)
- Ograniczenie dostępu użytkownika do funkcji systemu operacyjnego (523)
- Projektowanie strategii uwierzytelniania klientów (524)
- Analiza wymogów uwierzytelniania (525)
- Wybór protokołu uwierzytelniania (531)
- Projektowanie planu bezpiecznego dostępu zdalnego (535)
- Wybór metody dostępu zdalnego (535)
- Wybór protokołu dostępu zdalnego (536)
- Projektowanie zasad dostępu zdalnego (538)
- Usługa uwierzytelniania internetowego (544)
- Podsumowanie (550)
- Rozwiązania w skrócie (551)
- Pytania i odpowiedzi (552)
Współautorzy (9)
Redaktor merytoryczny (11)
Rozdział 1. Projektowanie architektury bezpiecznej sieci (13)
Rozdział 2. Zabezpieczanie serwerów na podstawie ich funkcji (49)
Rozdział 3. Projektowanie bezpiecznej infrastruktury klucza publicznego (129)
Rozdział 4. Zabezpieczanie procesu zarządzania siecią (161)
Rozdział 5. Zabezpieczanie usług i protokołów sieciowych (195)
Rozdział 6. Zabezpieczanie usługi IIS (285)
Rozdział 7. Zabezpieczanie VPN i komunikacji ekstranetowej (331)
Rozdział 8. Zabezpieczanie usługi Active Directory (365)
Rozdział 9. Zabezpieczanie zasobów sieciowych (419)
Rozdział 10. Zabezpieczanie klientów sieciowych (515)
Skorowidz (555)
Helion - inne książki
-
Ten przystępny przewodnik jest przeznaczony dla analityków danych, którzy chcą dobrze poznać proces tworzenia analitycznego zbioru danych i samodzielnie pisać kod niezbędny do uzyskania zamierzonego wyniku. Przedstawiono w nim składnię języka SQL oraz zasady budowania szybko działających zapytań ...
SQL dla analityków danych. Tworzenie zbiorów danych dla początkujących SQL dla analityków danych. Tworzenie zbiorów danych dla początkujących
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Oto przewodnik po koncepcjach testowania i wiodących frameworkach, za pomocą których automatyzuje się testy aplikacji internetowych, takich jak Selenium, Cypress, Puppeteer i Playwright. Zaprezentowano w nim unikatowe funkcjonalności tych rozwiązań, ich wady i zalety, a także wyjaśniono zasady ko...
Testowanie aplikacji dla programistów frontendowych. Wiodące frameworki do automatyzacji testów aplikacji internetowych i ich przyszłość oparta na testowaniu niskokodowym i sztucznej inteligencji Testowanie aplikacji dla programistów frontendowych. Wiodące frameworki do automatyzacji testów aplikacji internetowych i ich przyszłość oparta na testowaniu niskokodowym i sztucznej inteligencji
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Oto wyjątkowy przewodnik po platformie Roblox. Składa się z 24 lekcji skonstruowanych w sposób ułatwiający szybkie opanowanie materiału; przeczytanie każdej z nich i wykonanie podanych ćwiczeń zajmie Ci najwyżej godzinę. Lekcje i zadania łącznie tworzą kurs, dzięki któremu nauczysz się samodzieln...
Roblox Lua w 24 godziny. Tworzenie gier dla początkujących Roblox Lua w 24 godziny. Tworzenie gier dla początkujących
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
To książka przeznaczona dla osób, które chcą dobrze zrozumieć matematyczne podstawy nauki o danych i nauczyć się stosowania niektórych koncepcji w praktyce. Wyjaśniono tu takie zagadnienia jak rachunek różniczkowy i całkowy, rachunek prawdopodobieństwa, algebra liniowa i statystyka, pokazano takż...
Podstawy matematyki w data science. Algebra liniowa, rachunek prawdopodobieństwa i statystyka Podstawy matematyki w data science. Algebra liniowa, rachunek prawdopodobieństwa i statystyka
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Z tym przewodnikiem nauczysz się stosowania Reacta w praktyce. Dowiesz się, w jaki sposób zbudować jednostronicową, złożoną aplikację internetową, i zdobędziesz wiedzę umożliwiającą używanie tej biblioteki w codziennej pracy. Pokazano tu, jak rozpocząć projekt i rozwijać rzeczywistą aplikację. Za...
React w działaniu. Tworzenie aplikacji internetowych. Wydanie II React w działaniu. Tworzenie aplikacji internetowych. Wydanie II
(38.35 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka jest drugim, zaktualizowanym i uzupełnionym wydaniem przewodnika dla programistów. Rozpoczyna się od szczegółowego wprowadzenia do nowoczesnego C++ z uwzględnieniem technik eliminowania wąskich gardeł w kodzie bazowym. Następnie omówiono zagadnienia optymalizacji struktur danych i zarz...
Wysoce wydajny C++. Opanuj sztukę optymalizowania działania kodu. Wydanie II Wysoce wydajny C++. Opanuj sztukę optymalizowania działania kodu. Wydanie II
(77.35 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%) -
Microsoft Power BI jest doskonałym narzędziem do profesjonalnej analizy danych. Jeśli jednak chcesz uzyskać za jego pomocą naprawdę spektakularne efekty, musisz się biegle posługiwać językiem DAX (Data Analysis Expressions). Pozwala on na wykonywanie zaawansowanych obliczeń i zapytań dotyczących ...
DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesu DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesu
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
To książka przeznaczona dla inżynierów danych i programistów, którzy chcą za pomocą Sparka przeprowadzać skomplikowane analizy danych i korzystać z algorytmów uczenia maszynowego, nawet jeśli te dane pochodzą z różnych źródeł. Wyjaśniono tu, jak dzięki Apache Spark można odczytywać i ujednolicać ...(57.85 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka jest przeznaczona dla programistów i osób zaawansowanych w nauce programowania. Dzięki niej nauczysz się uwzględniać w projektach narzędzia do obserwacji pracy kodu i analizować uzyskane dzięki nim dane o wydajności. Dowiesz się też, jak na podstawie takiego wnioskowania uzyskiwać znac...
Wydajność i optymalizacja kodu. Istota dynamiki działania oprogramowania Wydajność i optymalizacja kodu. Istota dynamiki działania oprogramowania
(77.35 zł najniższa cena z 30 dni)71.40 zł
119.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Windows Server 2003. Bezpieczeństwo sieci Neil Ruston, Chris Peiris, Laura Hunter (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(0)
(0)
(0)
(1)