Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne - Helion
ISBN: 83-7197-639-9
stron: 116, Format: B5, okładka: miękka
Data wydania: 2002-03-04
Księgarnia: Helion
Cena książki: 15,00 zł
Z naruszeniem bezpieczeństwa domowego czy firmowego komputera kojarzy się przede wszystkim atak crakerów. Jednak niewielu użytkowników postrzega to zjawisko poprzez nieautoryzowany dostęp do rejestru systemu czy utratę spójności dysku lub kłopoty wynikające ze złych ustawień BIOS-u. Niniejsza książeczka służyć ma lepszemu zrozumieniu koncepcji bezpieczeństwa komputera.
Autor w serii kilkudziesięciu ćwiczeń naucza, jak zabezpieczyć swoje dane przed utratą lub kradzieżą. Z całą pewnością nie wyczerpuje to tematu, ale jest doskonałym zaproszeniem do lektury bardziej zaawansowanych publikacji.
Osoby które kupowały "Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne", wybierały także:
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach 58,98 zł, (29,49 zł -50%)
Spis treści
Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne -- spis treści
Wstęp (9)
- Autoryzacja dostępu (10)
- Ustawienia BIOS-u (10)
- Prawa Murphy'ego, a zmiany w konfiguracji sprzętu (10)
- WÅ‚amania przez Internet (11)
- Zapory sieciowe (11)
- Wirusy i programy antywirusowe (11)
- Programy IDS (12)
- Szyfrowanie danych (13)
- Wybór hasła (13)
- Zakres szyfrowania (14)
- Pretty Good Privacy (15)
- Nieodwracalne kasowanie danych z dysku (16)
- Awarie zasilania (17)
- Uszkodzenia mechaniczne (17)
- Podział dysku na dwie partycje (18)
- Defragmentacja danych (20)
- Kopie zapasowe (21)
Rozdział 1. Wybór systemu plików (23)
- FAT (23)
- FAT32 (24)
- NTFS 4. (24)
- NTFS wersja 5. (24)
Rozdział 2. Service Pack (27)
- Sprawdzanie wersji Service Pack (27)
- Instalacja Service Pack (28)
Rozdział 3. Odtwarzanie aplikacji i systemu operacyjnego (31)
- Tworzenie awaryjnego dysku naprawczego (31)
- Tworzenie dyskietek startowych (32)
Rozdział 4. Zasady edycji Rejestru (39)
- Kopia zapasowa Rejestru (39)
- Narzędzia do edycji Rejestru (41)
- Wyszukiwanie kluczy (42)
- Zapisywanie i odtwarzanie klucza (43)
- Wyszukiwanie wartości (44)
- Klucze i podklucze Rejestru (44)
- Tworzenie nowego klucza (45)
- Tworzenie nowej wartości (46)
- Zmiana nazwy klucza (47)
- Zmiana nazwy wartości (47)
- Edycja wartości (48)
- Usuwanie klucza z Rejestru (48)
- Usuwanie wartości z Rejestru (49)
- Eksportowanie Rejestru (49)
Rozdział 5. Magiczne sztuczki (51)
- Zmiana ścieżki do plików instalacyjnych (51)
- Ukrywanie nazwy ostatnio zalogowanego użytkownika (52)
- Wyświetlanie komunikatu ostrzegawczego (53)
- Ukrywanie dysków twardych (54)
- Wyłączanie automatycznego uruchamiania płyt CD (54)
Rozdział 6. Uprawnienia (57)
- Konta użytkowników (57)
- Zmiana hasła (59)
- Uprawnienia do plików (60)
- Uprawnienia do folderów (64)
Rozdział 7. Zapora sieciowa (71)
- Tiny Personal Firewall 2.0 (71)
- Wersja instalacyjna (71)
- Instalacja programu (73)
- Podstawy protokołu TCP/IP (75)
- Zasada działania zapory sieciowej (78)
- Wybór poziomu bezpieczeństwa (79)
- Zabezpieczanie programu hasłem (80)
- Automatyczne uruchamianie programu (81)
- Komunikaty programu (81)
- Tworzenie reguł filtrowania (82)
- Dodawanie reguły (84)
- Edycja reguły (86)
- Praca w sieci Microsoft (86)
- Sygnatury MD5 (88)
- Log programu (89)
Rozdział 8. Norton AntiVirus (91)
- Instalacja programu (91)
- Automatyczna aktualizacja bazy danych (93)
- Pierwsze skanowanie (94)
- Okno stanu programu (94)
- Raporty (96)
- Opcje pracy programu (97)
- Dodatkowe narzędzia (102)
- Usuwanie wirusa (103)
Rozdział 9. PGP - czyli całkiem niezła prywatność (105)
- Instalacja programu (105)
- Generowanie kluczy (107)
- Wysyłanie zaszyfrowanej poczty (107)
- Szyfrowanie plików (108)
Rozdział 10. "Wycieranie" danych z dysku (111)