Koszyk
ilosc: 0 szt.  suma: 0,00 zł
Witaj niezarejestrowany
Przechowalnia
Tylko zalogowani klienci sklepu mogą korzystać z przechowalni
wyszukiwarka zaawansowana
Wszędzie
Wszędzie Tytuł Autor ISBN
szukaj

Bezpieczeństwo w Linuksie. Podręcznik administratora

Bezpieczeństwo w Linuksie. Podręcznik administratora
autor:

Bob Toxen

Isbn: 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1, 83-7361-333-1
Ean: 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331, 9788373613331
Liczba stron: 888, 888, 888, 888, 888, 888, 888, 888, 888, 888, 888, 888, 888, 888, 888, 888
Format: B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

,

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:
  • Nowe funkcje IP tables
  • Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
  • Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
  • Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
  • Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
  • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
  • Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
  • Zabezpieczenia fizyczne

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

Oprawa: miękka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka
Wydawca: Helion
Brak na magazynie
Dane kontaktowe
Księgarnia internetowa
"booknet.net.pl"
ul.Kaliska 12
98-300 Wieluń
Godziny otwarcia:
pon-pt:  9.00-17.00
w soboty 9.00-13.00
Dane kontaktowe:
tel: 43 843 1991
fax: 68 380 1991
e-mail: info@booknet.net.pl

 

booknet.net.pl Razem w szkole Ciekawa biologia dzień dobry historio matematyka z plusem Nowe już w szkole puls życia między nami gwo świat fizyki chmura Wesoła szkoła i przyjaciele