Znaleziono 8 pozycji oznaczone jako: "zasady bezpieczeństwa"
Wyników 1 - 8 z 8
Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
- Kategoria: Nowości informatyki
- Utworzone: czwartek, 26, maj 2022 06:46
Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skryptów i plików konfiguracyjnych. Zarządzanie systemem i siecią kosztowało sporo ręcznej pracy. Dzisiejszy Linux jest o wiele łatwiejszy w użytkowaniu. Poszczególne elementy zostały zmienione i usprawnione bez utraty tego, z czego Linux słynął od dawna: niezawodności, wydajności i bezpieczeństwa.
Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę.
Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
- Kategoria: Linux
- Utworzone: czwartek, 26, maj 2022 06:46
Dawny Linux był niezawodny w działaniu, ale nie miał efektownego wyglądu i wymagał mozolnej konfiguracji, aby dostosować go do potrzeb użytkowników. Trzeba było znać wiele poleceń, skryptów i plików konfiguracyjnych. Zarządzanie systemem i siecią kosztowało sporo ręcznej pracy. Dzisiejszy Linux jest o wiele łatwiejszy w użytkowaniu. Poszczególne elementy zostały zmienione i usprawnione bez utraty tego, z czego Linux słynął od dawna: niezawodności, wydajności i bezpieczeństwa.
Ta książka przyda się początkującym i średnio zaawansowanym użytkownikom tego systemu. Dzięki niej nauczysz się korzystać z narzędzi graficznych i tych działających w powłoce. Poznasz również podstawy administrowania systemami linuksowymi i przygotujesz się do tego, by sprawnie rozpocząć z nimi pracę.
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
- Kategoria: Nowości informatyki
- Utworzone: wtorek, 12, kwiecień 2022 11:28
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne.
Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
- Kategoria: Inne - hacking
- Utworzone: wtorek, 12, kwiecień 2022 11:28
Hardware i testy penetracyjne. Przewodnik po metodach ataku i obrony
Wraz z rozwojem internetu rzeczy, a także upowszechnianiem się elektronicznego sterowania i kontrolowania różnych procesów przestępcy doskonalą techniki łamania zabezpieczeń systemów wbudowanych. Konsekwencje skutecznego ataku na jakiś kluczowy element infrastruktury mogą się okazać dotkliwe i niezwykle kosztowne.
Oznacza to, że testowanie pod kątem bezpieczeństwa powinno dotyczyć sprzętu i systemów wbudowanych. Również elektronicy powinni umieć chronić przed atakami swoje urządzenia. Szczególną rolę w tym procesie odgrywają testy penetracyjne, których celem jest wyszukiwanie luk w zabezpieczeniach.
Budowa robotów dla początkujących. Wydanie III
- Kategoria: Robotyka
- Utworzone: poniedziałek, 11, lipiec 2016 10:34
Samodzielne budowanie robotów wydaje się czymś bardzo trudnym, wymagającym imponującej wiedzy z tak skomplikowanych dziedzin, jak fizyka, informatyka czy elektronika. Warto wiedzieć, że to nie do końca prawda.
Robotyka może być niezwykle inspirującą pasją, pozwalającą obudzić w sobie ducha prawdziwego wynalazcy, a zrozumienie teoretycznych podstaw najszybciej rodzi się w procesie samodzielnego budowania robota. Sprawdź sam!
Niniejsza książka stanowi doskonałe wprowadzenie do amatorskiego budowania robotów. W poszczególnych rozdziałach przedstawiono kolejne etapy budowy prostego robota i uzupełniono je o charakterystykę poszczególnych komponentów oraz opis ich funkcjonowania.
Znajdziesz tu przydatne tabele z danymi, wskazówki dotyczące rozwiązań konstruktorskich, a także niezbędne podstawy teoretyczne - dzięki temu nie trzeba martwić się brakiem wiedzy. Po przeczytaniu tego podręcznika będziesz mógł zabrać się za bardziej skomplikowane projekty!
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
- Kategoria: Bezpieczeństwo sieci
- Utworzone: poniedziałek, 08, luty 2016 12:52
BESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL"
JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST"
Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też, jak przerażająco bezbronni jesteśmy wobec tego zjawiska...
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak.
Techniki twórców złośliwego oprogramowania. Elementarz programisty. eBook
- Kategoria: E-booki
- Utworzone: wtorek, 16, wrzesień 2014 08:26
Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows.
Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów.
Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić.
W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.
Techniki twórców złośliwego oprogramowania. Elementarz programisty
- Kategoria: Bezpieczeństwo sieci
- Utworzone: wtorek, 16, wrzesień 2014 08:25
Sięgnij po wiedzę, która pozwoli Ci skutecznie odpierać wszelkie ataki!
Poznaj architekturę procesorów 80x86 i systemów operacyjnych Windows.
Odkryj słabe punkty środowiska i techniki wykorzystywane przez hakerów.
Naucz się rozpoznawać typowe zagrożenia i skutecznie się przed nimi bronić.
W światowych mediach wciąż pojawiają się wiadomości o mniej lub bardziej udanych próbach ataków hakerskich na potężne systemy informatyczne banków czy instytucji rządowych. Straty poniesione przez setki tysięcy zwykłych użytkowników komputerów w wyniku działania wirusów również stanowią znaczący problem. Internet pełen jest złośliwego oprogramowania napisanego w celu nielegalnego zdobycia poufnych danych, zniszczenia efektów czyjejś pracy, wyłudzenia pieniędzy, skompromitowania atakowanego podmiotu, przejęcia kontroli nad działaniem cudzej infrastruktury informatycznej lub po prostu dla zabawy. W odpowiedzi na rosnące zagrożenie pojawiają się kolejne narzędzia zabezpieczające, skanery antywirusowe, procedury i inne mechanizmy, które mają nas ustrzec przed problemem złośliwego oprogramowania.