Enoka Seth
Sortowanie
Źródło opisu
Katalog zbiorów
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Czytelnia Naukowa
(1)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Bekker Alfred
(1664)
Vandenberg Patricia
(1164)
Kotwica Wojciech
(782)
Enoka Seth
(-)
Kowalska Dorota
(672)
Sienkiewicz Henryk (1846-1916)
(653)
Doyle Arthur Conan
(644)
Wallace Edgar
(584)
Konopnicka Maria
(538)
Popławska Anna (filolog)
(521)
Roberts Nora (1950- )
(518)
Christie Agatha (1890-1976)
(514)
Kochanowski Jan
(505)
Drewnowski Jacek (1974- )
(496)
Cartland Barbara
(492)
Zarawska Patrycja (1970- )
(489)
Steel Danielle (1947- )
(482)
Shakespeare William
(471)
Mickiewicz Adam (1798-1855)
(469)
Dickens Charles
(446)
Buchner Friederike von
(438)
Maybach Viola
(434)
Hackett Pete
(432)
Żeleński Tadeusz (1874-1941)
(430)
Waidacher Toni
(423)
Verne Jules
(392)
Włodarczyk Barbara
(378)
Prus Bolesław (1847-1912)
(372)
Shakespeare William (1564-1616)
(369)
Twain Mark
(365)
Poe Edgar Allan
(361)
May Karl
(346)
Żeromski Stefan (1864-1925)
(346)
Brzechwa Jan (1900-1966)
(321)
Ludwikowska Jolanta (1962- )
(313)
Zimnicka Iwona (1963- )
(312)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Kraszewski Józef Ignacy (1812-1887)
(302)
London Jack
(299)
Słowacki Juliusz (1809-1849)
(299)
Konopnicka Maria (1842-1910)
(298)
Krzyżanowski Julian (1892-1976)
(295)
Leśmian Bolesław
(288)
Słowacki Juliusz
(288)
Boy-Żeleński Tadeusz
(287)
King Stephen (1947- )
(287)
Dönges Günter
(286)
Sienkiewicz Henryk
(285)
Mahr Kurt
(284)
Chotomska Wanda (1929-2017)
(281)
Disney Walt (1901-1966)
(281)
Darlton Clark
(280)
Kraszewski Józef Ignacy
(280)
Ewers H.G
(278)
Orzeszkowa Eliza
(277)
Królicki Zbigniew A. (1954- )
(270)
Kijowska Elżbieta (1950- )
(265)
Krasicki Ignacy
(265)
Vega Lope de
(265)
Barca Pedro Calderón de la
(264)
Fabianowska Małgorzata
(264)
Донцова Дарья
(264)
Trzeciak Weronika
(262)
Kühnemann Andreas
(258)
Coben Harlan (1962- )
(257)
Szulc Andrzej
(253)
Montgomery Lucy Maud (1874-1942)
(252)
Courths-Mahler Hedwig (1867-1950)
(251)
Marciniakówna Anna
(247)
Andersen Hans Christian (1805-1875)
(243)
Mickiewicz Adam
(241)
Francis H.G
(240)
Montgomery Lucy Maud
(237)
Conrad Joseph
(236)
Austen Jane
(233)
Webb Holly
(233)
Chmielewska Joanna (1932-2013)
(231)
Vlcek Ernst
(231)
May Karol
(230)
Tuwim Julian (1894-1953)
(230)
Barner G.F
(229)
Prus Bolesław
(229)
Autores Varios
(228)
Andersen Hans Christian
(226)
Chávez José Pérez
(222)
Ellmer Arndt
(221)
Ławnicki Lucjan
(221)
Gawryluk Barbara (1957- )
(220)
Stevenson Robert Louis
(219)
Balzac Honoré de
(218)
Szal Marek
(218)
Ochab Janusz (1971- )
(216)
Oppenheim E. Phillips
(215)
Palmer Roy
(215)
Iwaszkiewicz Jarosław (1894-1980)
(213)
Kipling Rudyard
(213)
Kasdepke Grzegorz (1972- )
(212)
Rzehak Wojciech
(212)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Administratorzy sieci komputerowych
(1)
Temat
Cyberbezpieczeństwo
(1)
Sieć komputerowa lokalna
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press. W książce także ISBN oryginału.
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konsekwencje kradzieży poufnych czy wrażliwych informacji mogą być śmiertelnie poważne. Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004.732.056 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej