Książki, poradniki, ebooki, audiobooki -
Książki informatyczne

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

loading...

Książki informatyczne

Windows Server 2003. Rejestr systemu

Windows Server 2003. Rejestr systemuW systemie Windows rejestr jest magazynem danych związanych z niemal wszystkimi funkcjami i komponentami systemu oraz sprzętu. Stanowi jednocześnie "wrota" umożliwiające dostosowywanie działania systemu do różnych potrzeb i optymalizowanie jego wydajności. Pliki rejestrów wszystkich systemów z rodziny Windows XP/2000/NT mają analogiczną strukturę, ale istnieje między nimi sporo różnic, wynikających z konstrukcji jądra systemu. System Windows 2003 Server jest oparty na jądrze znacznie bardziej rozbudowanym niż w poprzednich wersjach. Z tego właśnie powodu w jego rejestrze pojawiło się wiele nowych wpisów. Wszystkie nowe funkcje zastosowane w systemie Windows Server 2003 mają swoje odzwierciedlenie w rejestrze.

Książka "Windows Server 2003. Rejestr systemu" opisuje najważniejsze komponenty pliku rejestru systemowego najnowszej wersji Windows. Omawia podobieństwa i różnice, które występują pomiędzy rejestrami różnych systemów Windows. Przedstawia także metody archiwizowania i przywracania rejestru oraz najważniejsze wskazówki dotyczące innych aspektów przetwarzania rejestru. Znajdziesz w niej informacje dotyczące dostosowywania i optymalizacji rejestru systemu Windows Server 2003 oraz omówienie rozszerzeń systemów Windows XP/Server 2003, poprawiających ich niezawodność.

Czytaj więcej...

Wykrywanie włamań i aktywna ochrona danych

Wykrywanie włamań i aktywna ochrona danychPoznaj sposoby wykrywania ataków hakerów

  • Wybierz i skonfiguruj odpowiedni system detekcji włamań
  • Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
  • Zareaguj na atak hakera

Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin, krąży wiele mitów. Książki poświęcone ochronie przed włamaniami przedstawiają ten temat z innej perspektywy. Trudno jest również znaleźć zestawienie i porównanie narzędzi do detekcji włamań oraz omówienie procedury instalacji i skonfigurowania takiego narzędzia.

Głównym założeniem książki "Wykrywanie włamań i aktywna ochrona danych" jest wypełnienie tej luki. Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.

Czytaj więcej...

Postfix. Przewodnik encyklopedyczny

Postfix. Przewodnik encyklopedycznyDoskonała pomoc dla administratorów serwerów pocztowych

Postfix to agent przesyłania poczty (MTA) - oprogramowanie, którego serwery pocztowe używają do kierowania poczty elektronicznej. Jego twórcą jest znany ekspert w dziedzinie bezpieczeństwa Wietse Venema. Postfix jest wysoce ceniony przez ekspertów za bezpieczną strukturę i olbrzymią niezawodność. Administratorzy cenią go za prostotę konfiguracji. Z tego właśnie powodu Postfix został przyjęty jako domyślny MTA w systemie Mac OS X. Podstawowa konfiguracja Postfiksa jest prosta, lecz dostosowanie go do indywidualnych potrzeb określonej domeny wymaga większego nakładu pracy.

"Postfix. Przewodnik encyklopedyczny" to doskonały przewodnik dla administratorów serwerów pocztowych, ułatwiający przejście od podstawowej konfiguracji do wykorzystania pełnych możliwości Postfiksa. Opisuje sposoby skonfigurowania Postfiksa oraz połączenia go z narzędziami POP, IMAP, LDAP, MySQL, SASL i TLS (zmodernizowana wersja SSL), które tworzą wraz z nim w pełni skalowalny i bardzo bezpieczny system poczty elektronicznej. Książka zawiera też zestawienie parametrów konfiguracyjnych Postfiksa i szczegółowy opis instalacji. Każdy przykład zawiera omówienie, rozwiązanie i komentarz, co ułatwia wykorzystanie kodu do własnych potrzeb, często różniących się od opisywanych w książce.

Czytaj więcej...

Excel 2003 PL. Ćwiczenia zaawansowane

Excel 2003 PL. Ćwiczenia zaawansowanePo poznaniu podstaw Excela nadchodzi czas na korzystanie z bardziej zaawansowanych narzędzi, ukrytych w menu i oknach dialogowych. Zastanawiamy się często, jak wyłączyć funkcję odgadywania intencji użytkownika, która nieraz bardziej utrudnia, niż ułatwia pracę. Szukamy rozwiązań problemów pojawiających się podczas codziennej pracy. Staramy się, aby praca była szybsza i bardziej efektywna.

"Excel 2003 PL. Ćwiczenia zaawansowane" to zbiór porad dla tych użytkowników Excela, którzy opanowali już jego podstawy. Zawiera informacje bardzo przydatne w pracy, a często pomijane w podręcznikach. Pokazuje, jak uchronić się przed wieloma "wpadkami" wynikającymi z nieznajomości zasad korzystania z Excela i przedstawia narzędzia, które z pewnością zainteresują bardziej zaawansowanych użytkowników.

Czytaj więcej...

Teoria bezpieczeństwa systemów komputerowych

Teoria bezpieczeństwa systemów komputerowychPoznaj zasady tworzenia mechanizmów zabezpieczeń

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • Bezpieczeństwo transakcji i danych

Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.

"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii.

Czytaj więcej...

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Dieta surowa, która jest... sm…

Dieta surowa, która jest... smaczna!

Jak poprzez odpowiedni dobór surowych składników swojego pożywienia możesz odmienić siebie. Czy to możliwe, że większość tradycyjnych potraw, jakie jemy na co dzień ma się nijak do zdrowego odżywiania? Z tego,...

Więcej w : Zdrowe odżywianie

Czytaj więcej...

Biznes i kariera

Jak o pieniądzach myślą bogaci…

Jak o pieniądzach myślą bogaci i dlaczego biedni robią błąd, myśląc inaczej

Bogaty Polak, biedny Polak. Jak o pieniądzach myślą BOGACI i dlaczego BIEDNI robią błąd, myśląc INACZEJ" to poradnik zupełnie odmienny od wszelkich pozycji z kategorii „inteligencji...

Więcej w : Edukacja finansowa

Czytaj więcej...
Designed by :