Książki, poradniki, ebooki, audiobooki -
zasady bezpieczeństwa - Chmura tagów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Znaleziono 8 pozycji oznaczone jako: "zasady bezpieczeństwa"

Wyników 1 - 8 z 8

Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II

Kategoria: Nowości informatyki
Utworzone: czwartek, 26, maj 2022 06:46

liren2Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skryptów i plików konfiguracyjnych. Zarządzanie systemem i siecią kosztowało sporo ręcznej pracy. Dzisiejszy Linux jest o wiele łatwiejszy w użytkowaniu. Poszczególne elementy zostały zmienione i usprawnione bez utraty tego, z czego Linux słynął od dawna: niezawodności, wydajności i bezpieczeństwa.

Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę.

Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II

Kategoria: Linux
Utworzone: czwartek, 26, maj 2022 06:46

liren2Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skryptów i plików konfiguracyjnych. Zarządzanie systemem i siecią kosztowało sporo ręcznej pracy. Dzisiejszy Linux jest o wiele łatwiejszy w użytkowaniu. Poszczególne elementy zostały zmienione i usprawnione bez utraty tego, z czego Linux słynął od dawna: niezawodności, wydajności i bezpieczeństwa.

Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę.

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Kategoria: Nowości informatyki
Utworzone: wtorek, 12, kwiecień 2022 11:28

hariteHardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne.

Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Kategoria: Inne - hacking
Utworzone: wtorek, 12, kwiecień 2022 11:28

hariteHardware i testy penetracyjne. Przewodnik po metodach ataku i obrony

Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne.

Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.

Budowa robotów dla początkujących. Wydanie III

Kategoria: Robotyka
Utworzone: poniedziałek, 11, lipiec 2016 10:34

budro3Samodzielne budowanie robotów wydaje się czymś bardzo trudnym, wymagającym imponującej wiedzy z tak skomplikowanych dziedzin, jak fizyka, informatyka czy elektronika. Warto wiedzieć, że to nie do końca prawda.

Robotyka może być niezwykle inspirującą pasją, pozwalającą obudzić w sobie ducha prawdziwego wynalazcy, a zrozumienie teoretycznych podstaw najszybciej rodzi się w procesie samodzielnego budowania robota. Sprawdź sam!

Niniejsza książka stanowi doskonałe wprowadzenie do amatorskiego budowania robotów. W poszczególnych rozdziałach przedstawiono kolejne etapy budowy prostego robota i uzupełniono je o charakterystykę poszczególnych komponentów oraz opis ich funkcjonowania.

Znajdziesz tu przydatne tabele z danymi, wskazówki dotyczące rozwiązań konstruktorskich, a także niezbędne podstawy teoretyczne - dzięki temu nie trzeba martwić się brakiem wiedzy. Po przeczytaniu tego podręcznika będziesz mógł zabrać się za bardziej skomplikowane projekty!

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie

Kategoria: Bezpieczeństwo sieci
Utworzone: poniedziałek, 08, luty 2016 12:52

zbrodnBESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL"

JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST"

Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też, jak przerażająco bezbronni jesteśmy wobec tego zjawiska...

Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak.

Techniki twórców złośliwego oprogramowania. Elementarz programisty. eBook

Kategoria: E-booki
Utworzone: wtorek, 16, wrzesień 2014 08:26

techzlSięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows.
Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów.
Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić.

W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.

Techniki twórców złośliwego oprogramowania. Elementarz programisty

Kategoria: Bezpieczeństwo sieci
Utworzone: wtorek, 16, wrzesień 2014 08:25

techzlSięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows.
Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów.
Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić.

W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

O zdrowiu

Naturalne planowanie rodziny

Naturalne planowanie rodziny

Seks bez barier. Miłość bez wątpliwości. Poznaj fakty i mity o tej naturalnej i sprawdzonej metodzie planowania rodziny. UWAGA: Publikacja przeznaczona wyłącznie dla osób pełnoletnich. Jeśli nie masz ukończonych 18 lat. Jak...

Więcej w : Seks i ciąża

Czytaj więcej...

Biznes i kariera

Skuteczne prezentacje biznesow…

Skuteczne prezentacje biznesowe

Jak dzięki porywającej prezentacji wzbudzić zainteresowanie i entuzjazm odbiorcy. Większość ludzi oblewa zimny pot na samą myśl, że musieliby wygłosić prezentację albo powiedzieć chociaż kilka słów przed gronem nieznanych sobie osób....

Więcej w : Praca i kariera

Czytaj więcej...
Designed by :