reklama - zainteresowany?

Podstawy ochrony komputerów - Helion

Podstawy ochrony komputerów
ebook
Autor: Rick Lehtinen, Deborah Russell, G T Gangemi
Tytuł oryginału: Computer Security Basics
TÅ‚umaczenie: Julia Szajkowska
ISBN: 978-83-246-5990-6
stron: 304, Format: ebook
Data wydania: 2012-08-22
Księgarnia: Helion

Cena książki: 29,25 zł (poprzednio: 39,00 zł)
Oszczędzasz: 25% (-9,75 zł)

Dodaj do koszyka Podstawy ochrony komputerów

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW

Zadbaj o bezpieczeństwo swojego komputera

  • Poznaj zagrożenia, na jakie narażony jest komputer
  • Naucz siÄ™ kontrolować dostÄ™p do komputera
  • Stosuj techniki zapewniajÄ…ce bezpieczeÅ„stwo w sieci

Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiątki, a nawet setki wirusów, programy zaczynają działać nieprawidłowo, a z dysku giną ważne dane. Pół biedy, jeśli jest to tylko domowy komputer z prywatnymi plikami. Dużo gorsze skutki może mieć włamanie do firmowej bazy danych lub przechwycenie poufnej komunikacji.

Książka "Podstawy ochrony komputerów" to wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu. Czytając ją, poznasz zagrożenia, jakie czyhają na użytkowników komputerów, ale także skuteczne techniki ochrony. Nauczysz się kontrolować dostęp do danych, prowadzić efektywną politykę zabezpieczeń, wykrywać i usuwać wirusy oraz zapobiegać przenikaniu ich do systemu. Dowiesz się, jak zapewnić bezpieczeństwo komputera w sieci oraz jak używać szyfrowania do przesyłania poufnych informacji. Przeczytasz też o najnowszych technikach zabezpieczenia bazującego na danych biometrycznych (wzorze siatkówki czy odciskach palców) oraz ochronie sieci bezprzewodowych.

  • NiebezpieczeÅ„stwa grożące użytkownikom komputerów
  • Kontrolowanie dostÄ™pu do komputera
  • Walka z wirusami
  • Prowadzenie skutecznej polityki zabezpieczeÅ„
  • Bezpieczne korzystanie z sieci
  • Szyfrowanie poufnych danych
  • Komunikacja bez ryzyka
  • Zabezpieczenia biometryczne
  • Tworzenie bezpiecznych sieci bezprzewodowych

Stosuj skuteczne zabezpieczenia
i zapewnij maksymalne bezpieczeństwo swojemu komputerowi!

Dodaj do koszyka Podstawy ochrony komputerów

 

Osoby które kupowały "Podstawy ochrony komputerów", wybierały także:

  • Securing Network Infrastructure
  • Implementing Azure: Putting Modern DevOps to Use
  • Industrial Internet Application Development
  • Web Penetration Testing with Kali Linux - Third Edition
  • Nmap: Network Exploration and Security Auditing Cookbook - Second Edition

Dodaj do koszyka Podstawy ochrony komputerów

Spis treści

Podstawy ochrony komputerów eBook -- spis treści

Przedmowa (7)

Część I Bezpieczeństwo dzisiaj (11)

1. Wstęp (13)

  • Nowe zagrożenie (13)
  • Czym jest bezpieczeÅ„stwo komputera? (19)
  • Zagrożenia (23)
  • Dlaczego należy kupować zabezpieczenia (29)
  • Co ma zrobić użytkownik? (31)
  • Podsumowanie (32)

2. Krótka historia zabezpieczeń (33)

  • Informacja i kontrola nad niÄ… (33)
  • Ochrona komputera - dawniej i dziÅ› (35)
  • Wczesne próby ochrony komputerów (38)
  • Krok w stronÄ™ standaryzacji (42)
  • Ustawodawstwo i peÅ‚nomocnictwa dotyczÄ…ce ochrony komputerów (48)
  • Podsumowanie (56)

Część II Ochrona komputera (57)

3. Ochrona systemu komputerowego i kontrola dostępu (59)

  • Po czym poznać bezpieczny system? (59)
  • DostÄ™p do systemu - logowanie (60)
  • Podsumowanie (87)

4. Wirusy i inne przejawy dzikiego życia (89)

  • Koszty ponoszone w zwiÄ…zku z dziaÅ‚aniem szkodliwego oprogramowania (89)
  • Wirusy a zdrowie publiczne (90)
  • Wirusy, robaki i konie trojaÅ„skie (ojej!) (90)
  • Kto pisze wirusy? (100)
  • Remedium (102)
  • Rozdmuchana sprawa wirusów (103)
  • Odrobina profilaktyki (104)
  • Podsumowanie (104)

5. Ustanowienie i utrzymanie polityki zabezpieczeń (107)

  • Zabezpieczenia administracyjne (108)
  • Ogólnie rozumiane planowanie i administracja (109)
  • Codzienna administracja (114)
  • PodziaÅ‚ obowiÄ…zków (120)
  • Podsumowanie (121)

6. Ataki przez sieć i słabe punkty internetu (123)

  • Internet (123)
  • Czym sÄ… protokoÅ‚y sieciowe? (127)
  • Delikatna sieć (134)
  • Podsumowanie (143)

Część III Zabezpieczenia komunikacyjne (145)

7. Szyfrowanie (147)

  • Odrobina historii (148)
  • Czym jest kodowanie? (150)
  • Standard kodowania danych (161)
  • Inne algorytmy kryptograficzne (171)
  • Uwierzytelnianie wiadomoÅ›ci (176)
  • RzÄ…dowe programy kryptograficzne (177)
  • Ograniczenia eksportowe (179)
  • Podsumowanie (179)

8. Komunikacja i zabezpieczenia sieci (181)

  • Kiedy Å‚Ä…czność jest bezpieczna? (182)
  • Modemy (185)
  • Sieci (186)
  • Ochrona sieci (194)
  • Podsumowanie (206)

Część IV Inne rodzaje zabezpieczeń (207)

9. Zabezpieczenia fizyczne i biometryka (209)

  • Zabezpieczenia fizyczne (210)
  • Zamki i klucze - wczoraj i dziÅ› (213)
  • Biometryka (218)
  • Delikatne przypomnienie (224)
  • Podsumowanie (225)

10. Zabezpieczenia sieci bezprzewodowej (227)

  • Jak siÄ™ tu dostaliÅ›my? (227)
  • Infrastruktura bezprzewodowa w dzisiejszych czasach (228)
  • Jak dziaÅ‚a sieć bezprzewodowa? (232)
  • Zabawa z polami (235)
  • O co chodzi z tymi decybelami? (239)
  • Dlaczego jest to tak ważne? (239)
  • Zalecam odbiór zbiorczy (239)
  • Bezprzewodowe ataki w warstwie fizycznej (240)
  • Podsumowanie (251)

Część V Dodatki (253)

A Model OSI (255)

B Tempest (259)

C Orange Book, FIPS PUBS i Common Criteria (265)

Skorowidz (289)

Dodaj do koszyka Podstawy ochrony komputerów

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.