reklama - zainteresowany?

Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne - Helion

Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne
Autor: Piotr Czarny
ISBN: 83-7197-639-9
stron: 116, Format: B5, okładka: miękka
Data wydania: 2002-03-04
Księgarnia: Helion

Cena książki: 15,00 zł

Dodaj do koszyka Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne

Tagi: Bezpieczeństwo systemów | Windows 2000 | Windows NT

Z naruszeniem bezpieczeństwa domowego czy firmowego komputera kojarzy się przede wszystkim atak crakerów. Jednak niewielu użytkowników postrzega to zjawisko poprzez nieautoryzowany dostęp do rejestru systemu czy utratę spójności dysku lub kłopoty wynikające ze złych ustawień BIOS-u. Niniejsza książeczka służyć ma lepszemu zrozumieniu koncepcji bezpieczeństwa komputera.

Autor w serii kilkudziesięciu ćwiczeń naucza, jak zabezpieczyć swoje dane przed utratą lub kradzieżą. Z całą pewnością nie wyczerpuje to tematu, ale jest doskonałym zaproszeniem do lektury bardziej zaawansowanych publikacji.

Dodaj do koszyka Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne

 

Osoby które kupowały "Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne", wybierały także:

  • Learning Java Lambdas
  • The DevOps 2.1 Toolkit: Docker Swarm
  • Securing Network Infrastructure
  • Mastering Linux Security and Hardening
  • Blockchain Development with Hyperledger

Dodaj do koszyka Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne

Spis treści

Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne -- spis treści



Wstęp (9)

  • Autoryzacja dostÄ™pu (10)
    • Ustawienia BIOS-u (10)
  • Prawa Murphy'ego, a zmiany w konfiguracji sprzÄ™tu (10)
  • WÅ‚amania przez Internet (11)
  • Zapory sieciowe (11)
  • Wirusy i programy antywirusowe (11)
  • Programy IDS (12)
  • Szyfrowanie danych (13)
    • Wybór hasÅ‚a (13)
    • Zakres szyfrowania (14)
    • Pretty Good Privacy (15)
  • Nieodwracalne kasowanie danych z dysku (16)
  • Awarie zasilania (17)
  • Uszkodzenia mechaniczne (17)
  • PodziaÅ‚ dysku na dwie partycje (18)
  • Defragmentacja danych (20)
  • Kopie zapasowe (21)

Rozdział 1. Wybór systemu plików (23)

  • FAT (23)
  • FAT32 (24)
  • NTFS 4. (24)
  • NTFS wersja 5. (24)

Rozdział 2. Service Pack (27)

  • Sprawdzanie wersji Service Pack (27)
  • Instalacja Service Pack (28)

Rozdział 3. Odtwarzanie aplikacji i systemu operacyjnego (31)

  • Tworzenie awaryjnego dysku naprawczego (31)
  • Tworzenie dyskietek startowych (32)

Rozdział 4. Zasady edycji Rejestru (39)

  • Kopia zapasowa Rejestru (39)
  • NarzÄ™dzia do edycji Rejestru (41)
  • Wyszukiwanie kluczy (42)
  • Zapisywanie i odtwarzanie klucza (43)
  • Wyszukiwanie wartoÅ›ci (44)
  • Klucze i podklucze Rejestru (44)
  • Tworzenie nowego klucza (45)
  • Tworzenie nowej wartoÅ›ci (46)
  • Zmiana nazwy klucza (47)
  • Zmiana nazwy wartoÅ›ci (47)
  • Edycja wartoÅ›ci (48)
  • Usuwanie klucza z Rejestru (48)
  • Usuwanie wartoÅ›ci z Rejestru (49)
  • Eksportowanie Rejestru (49)

Rozdział 5. Magiczne sztuczki (51)

  • Zmiana Å›cieżki do plików instalacyjnych (51)
  • Ukrywanie nazwy ostatnio zalogowanego użytkownika (52)
  • WyÅ›wietlanie komunikatu ostrzegawczego (53)
  • Ukrywanie dysków twardych (54)
  • WyÅ‚Ä…czanie automatycznego uruchamiania pÅ‚yt CD (54)

Rozdział 6. Uprawnienia (57)

  • Konta użytkowników (57)
  • Zmiana hasÅ‚a (59)
  • Uprawnienia do plików (60)
  • Uprawnienia do folderów (64)

Rozdział 7. Zapora sieciowa (71)

  • Tiny Personal Firewall 2.0 (71)
    • Wersja instalacyjna (71)
    • Instalacja programu (73)
    • Podstawy protokoÅ‚u TCP/IP (75)
    • Zasada dziaÅ‚ania zapory sieciowej (78)
    • Wybór poziomu bezpieczeÅ„stwa (79)
    • Zabezpieczanie programu hasÅ‚em (80)
    • Automatyczne uruchamianie programu (81)
    • Komunikaty programu (81)
    • Tworzenie reguÅ‚ filtrowania (82)
    • Dodawanie reguÅ‚y (84)
  • Edycja reguÅ‚y (86)
    • Praca w sieci Microsoft (86)
    • Sygnatury MD5 (88)
  • Log programu (89)

Rozdział 8. Norton AntiVirus (91)

  • Instalacja programu (91)
    • Automatyczna aktualizacja bazy danych (93)
    • Pierwsze skanowanie (94)
    • Okno stanu programu (94)
    • Raporty (96)
  • Opcje pracy programu (97)
  • Dodatkowe narzÄ™dzia (102)
  • Usuwanie wirusa (103)

Rozdział 9. PGP - czyli całkiem niezła prywatność (105)

  • Instalacja programu (105)
  • Generowanie kluczy (107)
  • WysyÅ‚anie zaszyfrowanej poczty (107)
  • Szyfrowanie plików (108)

Rozdział 10. "Wycieranie" danych z dysku (111)

Dodaj do koszyka Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.