Sortowanie
Źródło opisu
Książki
(10)
Forma i typ
Książki
(10)
Publikacje fachowe
(3)
Dostępność
dostępne
(10)
tylko na miejscu
(3)
Placówka
Wypożyczalnia
(10)
Czytelnia
(3)
Autor
Stanek William R
(2)
Ionescu Alex
(1)
Janusz Jacek
(1)
Krause Jordan
(1)
Lockhart Andrew
(1)
Pilch Piotr
(1)
Russinovich Mark E
(1)
Solomon David A
(1)
Stallings William (1945- )
(1)
Szalbot Zbigniew
(1)
Szeląg Andrzej
(1)
Toroman Mustafa
(1)
Watrak Andrzej
(1)
Waśko Zbigniew
(1)
Yosifovich Pavel
(1)
Zychla Wiktor
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(1)
2000 - 2009
(7)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(10)
Język
polski
(10)
Temat
Windows
(3)
Systemy operacyjne
(2)
UNIX
(2)
Administracja systemem
(1)
Bezpieczeństwo systemów
(1)
Infrastruktura kluczy publicznych
(1)
Internet
(1)
Komputery
(1)
Linux
(1)
Microsoft Windows Azure (informatyka)
(1)
Pamięci komputerowe
(1)
Programowanie (informat.)
(1)
Przetwarzanie w chmurze
(1)
Sieć komputerowa
(1)
Systemy operacyjne sieciowe
(1)
Windows 10
(1)
Windows 2000
(1)
Windows 2000 Server
(1)
Windows 2003 Server
(1)
Windows 2008 Server
(1)
Windows 2019 Server
(1)
Gatunek
Podręcznik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
10 wyników Filtruj
Książka
W koszyku
100 sposobów na bezpieczeństwo sieci / Andrew Lockhart. - Gliwice : Helion, 2004. - 303 s. : tab. ; 24 cm.
1. Bezpieczeństwo systemu Unix, 2. Bezpieczeństwo systemu Windows, 3. Bezpieczeństwo sieci, 4.Rejestracja zdarzeń, 5. Monitorowanie i wyznaczanie trendów, 6. Bezpieczne tunele, 7. Wykrywanie włamań do sieci, 8. Powrót do działania i reakcja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Microsoft IIS 6.0 / William R. Stanek. - Warszawa : APN PROMISE Sp. z o.o., 2003. - 423 s. : rys. ; 20 cm.
(Vademecum Administratora)
Cz.1 Podstawy administracji internetowej w Microsoft Windows Server 2003 : 1. Usługi internetowe Microsoft, 2. Główne zadania administracyjne IIS. Cz.2 Administracja serwerem internetowym : 3. Konfiguracja witryn i serwerów, 4. Dostosowywanie zawartości serwera internetowego, 5. Aplikacje IIS, 6. Zarządzanie ASP.NET, pulami aplikacji i procesami roboczymi 113, 7. Zarządzanie zabezpieczeniami serwera internetowego, 8. Zarządzanie Microsoft Certificate Services i SSL. Cz.3 Administracja podstawowymi usługami : 9. Zarządzanie serwerami FTP, 10. Konfiguracje i konserwacja usług e-mail, 11. Zaawansowana konfiguracja usług e-mail, 12. Administracja usługą indeksacji (Indexing Service). Cz.4 Wydajność, optymalizacja i konserwacja : 13. Optymalizacja i monotorowanie wydajności, 14. Śledzenie i rejestrowanie dostępu użytkowników, 15. Optymalizacja IIS i metabaza, 16. Tworzenie i przywracanie kopii zapasowych IIS
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Microsoft Windows 2000 professional. - Warszawa : "Oficyna Wydawnicza Read me". - 240, [1] s. ; 24 cm + dyskietka.
Temat
Rozpoczynamy pracę z windowsa 2000 professional, Łączymy się z siecią, Zaawansowane funkcje windows 2000 professional, Dodatki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Vademecum Administratora)
Cz.1 Podstawy administracji Microsofy Windows Server 2003 : 1. Administracja systemem Microsoft Windows Server 2003, 2. Zarządzanie serwerami pracującymi pod kontrolą Windows Server 2003, 3. Monitorowanie procesów, usług i zdarzeń, 4. Automatyzacja zadań administracyjnych, zasad i procedur, 5.Usługi Pomocy technicznej i Pulpitu zdalnego. Cz.2 Administrowanie usługą katalogową w Microsofy Windows Server 2003 : 6. Korzystanie z Active Directory, 7. Podstawy administracji usługą Active Directory, 8. Istota kont użytkowników i grup, 9. Tworzenie kont użytkowników i grup, 10. Zarządzanie istniejącymi kontami użytkowników i grup. Cz.3 Administracja danymi w systemie Windows Server 2003 : 11. Zarządzanie dyskami i systemami plików, 12. Administrowanie zestawami woluminów i macierzami RAID, 13.Zarządzanie plikami i folderami, 14. Udostępnianie danych-zabezpieczenia i inspekcja, 15. Tworzenie i odtwarzanie kopii zapasowych. Cz.4 Administracja sieciowa w systemie Windows Server 2003 : 16. Zarządzanie sieciami TCP/IP, 17. Administrowanie drukarkami sieciowymi i usługami drukowania, 18. Praca z serwerami i klientami DHCP, 19. Obsługa WINS, 20. Optymalizacja DNS
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
0. Informacje dla czytelnika. Część I: Informacje podstawowe. 1. Wprowadzenie do systemów komputerowych. 2. Wprowadzenie do systemów operacyjnych. Część II: Procesy. 3. Opis procesów oraz sterowanie nimi. 4. Wątki, symetryczne przetwarzanie wieloprocesowe i mikrojądra. 5. Współbieżność: wzajemne wykluczenia i synchronizacja. 6. Współbieżność: impas oraz zagłodzenie. Część III: Pamięć. 7. Zarządzanie pamięcią. 8. Pamięć wirtualna. Część IV: Szeregowanie. 9. Szeregowanie jednoprocesorowe. 10. Szeregowanie wieloprocesorowe i czasu rzeczywistego. V: Operache we/wy oraz pliki. 11. Zarządzanie operacjami we/wy oraz szeregowaniem dysku. 12. Systemy zarządzania plikami. Część VI: Systemy rozproszone a bezpieczeństwo. 13. Sieci komputerowe. 14. Przetwarzanie rozproszone, technologia klient/serwer, klastry. 15. Zarządzanie procesami rozproszonymi. 16. Bezpieczeństwo. Dodatki: Dodatek A: Współbieżność. Dodatek B: Projektowanie zorientowane obiektowo. Dodatek C: Programowanie oraz projekty systemów operacyjnych. Dodatek D: OSP - środowisko do projektowania systemów operacyjnych. Dodatek E: Systemy programowania współbieżnego Ben-Ari.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Windows : oczami programisty / Wiktor Zychla. - Warszawa : MIKOM, 2003. - 379 s. ; 24 cm.
Temat
1.Zamiast wstępu, 2.Wprowadzenie, 3.Programowanie Win3 2API, 4. Świat.NET
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wprowadzenie. Rozdział 1. Zagadnienia i narzędzia. Wersje systemu operacyjnego Windows. Podstawowe pojęcia i terminy. Interfejs API systemu Windows. Usługi, funkcje i programy. Procesy. Wątki. Zadania. Pamięć wirtualna. Porównanie trybu jądra i trybu użytkownika. Hipernadzorca. Oprogramowanie sprzętowe. Usługi terminalowe i wiele sesji. Obiekty i dojścia. Zabezpieczenia. Rejestr. Unicode. Analizowanie wewnętrznych mechanizmów systemu Windows. Debugowanie jądra. Windows Software Development Kit. Windows Driver Kit. Narzędzia z witryny Sysinternals. Podsumowanie. Rozdział 2. Architektura systemu. Wymagania i cele projektowe. Model systemu operacyjnego. Opis architektury systemu. Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji. Kluczowe komponenty systemu. Uruchamianie podsystemu. Podsystem Windows. Inne podsystemy. Centrum wykonawcze. Jądro. Warstwa abstrakcji sprzętowej. Sterowniki urządzeń. Procesy systemowe. Podsumowanie. Rozdział 3. Procesy i zadania. Tworzenie procesu. Wewnętrzne elementy procesów. Chronione procesy. Procesy minimalne i procesy Pico. Programy Trustlet (bezpieczne procesy). Przepływ funkcji CreateProcess. Kończenie procesu. Program ładujący obrazy. Baza danych załadowanych modułów. Analizowanie importu. Inicjalizacja procesu po imporcie. Technologia SwitchBack. Mechanizm API Sets. Zadania. Podsumowanie. Rozdział 4. Wątki. Tworzenie wątków. Wewnętrzne mechanizmy wątków. Sprawdzanie aktywności wątków. Planowanie wątków. Kwant. Zwiększanie priorytetu. Przełączanie kontekstu. Warianty planowania. Wątki bezczynności. Wstrzymanie wątków. Głębokie zamrożenie. Wybór wątku. Systemy wieloprocesorowe. Wybór wątku w systemach wieloprocesorowych. Wybór procesora. Planowanie heterogeniczne (big.LITTLE). Planowanie oparte na grupach. Fabryki procesów roboczych (pule wątków). Podsumowanie Rozdział 5. Zarządzanie pamięcią. Wprowadzenie do menedżera pamięci. Usługi menedżera pamięci. Sterty w trybie jądra (systemowe pule pamięci). Menedżer sterty. Układy wirtualnej przestrzeni adresowej. Tłumaczenie adresów. Tłumaczenie adresów wirtualnych na platformie x64. Tłumaczenie adresów wirtualnych na platformie ARM. Obsługa błędów strony. Stosy. Deskryptory adresów wirtualnych. Obiekty sekcji. Zestawy robocze. Baza danych numerów stron pamięci. Ograniczenia pamięci fizycznej. Kompresja pamięci. Partycje pamięci Scalanie pamięci. Enklawy pamięci. Proaktywne zarządzanie pamięcią (mechanizm SuperFetch). Podsumowanie. Rozdział 6. System operacji wejścia-wyjścia. Komponenty systemu operacji wejścia-wyjścia. Poziomy żądań przerwania IRQL i wywołania DPC. Sterowniki urządzeń. Przetwarzanie operacji wejścia-wyjścia. Typy operacji wejścia-wyjścia. Pakiety żądań operacji wejścia-wyjścia IRP. Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia. Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami. Operacja wejścia-wyjścia agnostyczna względem wątków. Anulowanie operacji wejścia-wyjścia. Porty ukończenia operacji wejścia-wyjścia. Określanie priorytetu operacji wejścia-wyjścia. Driver Verifier. Opcje weryfikacji powiązane z operacjami wejścia-wyjścia. Opcje weryfikacji związane z pamięcią. Menedżer technologii PnP. Ładowanie i instalowanie ogólnego sterownika. Środowisko WDF. Menedżer zasilania. Podsumowanie. Rozdział 7. Bezpieczeństwo. Klasy bezpieczeństwa. Składniki systemu zabezpieczeń. Bezpieczeństwo oparte na wirtualizacji. Ochrona urządzenia. Ochrona obiektów. Identyfikatory zabezpieczeń. Wirtualne konta usług. Deskryptory zabezpieczeń i kontrola dostępu. Dynamiczna kontrola dostępu. Interfejs AuthZ. Prawa i przywileje konta. Tokeny dostępowe procesów i wątków. Inspekcje zabezpieczeń. Kontenery aplikacji. Logowanie. Kontrola konta użytkownika i wirtualizacja. Osłabianie exploitów. Identyfikacja aplikacji. AppLocker. Zasady ograniczeń oprogramowania Ochrona przed poprawkami jądra. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Infrastruktura klucza publicznego (PKI); 2. Tworzenie infrastruktury PKI w Windows Server 2008; 3. Nadrzędny urząd certyfikacji typu offline w Windows Server 2008; 4. Podrzędny urząd certyfikacji typu online w Windows Server 2008; 5. Szablony certyfikatów w Windows Server 2008; 6. Zasady grupy i usługi związane z PKI w Windows Server 2008; 7. Konfigurowanie IIS 7, SSL i IE 7 na potrzeby PKI; 8. Uwierzytelnianie za pomocą kart inteligentnych w Windows Server 2008 i Windows Vista; 9. Zdalny dostęp w Windows Server 2008 i Windows Vista
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Pierwsze kroki w systemie Windows Server 2019. Cel systemu Windows Server. Robi się pochmurno. Wersje systemu Windows Server i jego licencjonowanie. Przegląd nowych i zaktualizowanych funkcji. Poruszanie się po interfejsie. Korzystanie z nowszego ekranu Settings. Menedżer zadań. Widok zadań. Podsumowanie. Pytania. Rozdział 2. Instalowanie systemu Windows Server 2019 i zarządzanie nim. Wymagania dotyczące instalacji. Instalowanie systemu Windows Server 2019. Instalowanie ról i funkcji. Scentralizowane zarządzanie i monitorowanie. Windows Admin Center (WAC). Umożliwienie szybkiego wdrożenia serwera za pomocą narzędzia Sysprep. Podsumowanie. Pytania. Rozdział 3. Podstawowe usługi infrastrukturalne. Co to jest kontroler domeny? Używanie roli AD DS do zarządzania siecią. Potęga zasad grupy. System nazw domen (DNS). DHCP a adresowanie statyczne. Kopia zapasowa i jej przywracanie. Skróty MMC i MSC. Podsumowanie. Pytania. Rozdział 4. Certyfikaty w systemie Windows Server 2019. Ogólnie używane typy certyfikatów. Planowanie środowiska PKI. Tworzenie nowego szablonu certyfikatu. Wydawanie nowych certyfikatów. Określanie sposobu automatycznej rejestracji certyfikatów. Uzyskanie certyfikatu SSL organu publicznego. Eksportowanie i importowanie certyfikatów. Podsumowanie. Pytania. Rozdział 5. Obsługa sieci w Windows Server 2019. Wprowadzenie do protokołu IPv6. Twoje narzędzia sieciowe. Tworzenie tablicy routingu. Grupowanie kart sieciowych. Programowalna sieć komputerowa. Azure Network Adapter. Podsumowanie. Pytania. Rozdział 6. Użycie opcji zdalnego dostępu. Always On VPN. DirectAccess. Remote Access Management Console. DirectAccess, VPN czy AOVPN? Jakie rozwiązanie jest najlepsze? Web Application Proxy (WAP). Wymagania dla WAP. Najnowsze ulepszenia WAP. Podsumowanie. Pytania. Rozdział 7. Hardening i bezpieczeństwo. Windows Defender Advanced Threat Protection. Zapora systemu Windows Defender - bez żartów. Technologie szyfrowania. Hasła zabronione. Zaawansowana analiza zagrożeń. Najważniejsze wskazówki dotyczące ogólnego bezpieczeństwa. Podsumowanie. Pytania. Rozdział 8. Server Core. Dlaczego warto korzystać z wersji Server Core? Używanie systemu Server Core. Wykorzystanie aplikacji Windows Admin Center do zarządzania systemem Server Core. Narzędzie Sconfig. Role dostępne w wersji Server Core. Co się stało z systemem Nano Server? Podsumowanie. Pytania. Rozdział 9. Redundancja w systemie Windows Server 2019. Równoważenie obciążenia sieciowego. Konfigurowanie strony WWW z równoważeniem obciążenia. Klaster pracy awaryjnej. Poziomy klastrowania. Konfigurowanie klastra pracy awaryjnej. Najnowsze ulepszenia dotyczące klastrowania w systemie Windows Server. Bezpośrednie miejsce do magazynowania. Podsumowanie. Pytania. Rozdział 10. PowerShell. Dlaczego warto używać interfejsu PowerShell? Praca z programem PowerShell. Zintegrowane środowisko skryptowe PowerShell. Zdalne zarządzanie serwerem. Konfiguracja żądanego stanu. Podsumowanie. Pytania. Rozdział 11. Kontenery i Nano Server. Co to są kontenery aplikacji? Kontenery i Nano Server. Kontenery Windows Server a kontenery Hyper-V. Docker i Kubernetes. Używanie kontenerów. Podsumowanie. Pytania. Rozdział 12. Wirtualizacja centrum danych za pomocą hiperwizora Hyper-V. Projektowanie i wdrażanie serwera Hyper-V. Użycie przełączników wirtualnych. Tworzenie nowego przełącznika wirtualnego. Implementacja serwera wirtualnego. Zarządzanie serwerem wirtualnym. Chronione maszyny wirtualne. Integracja z systemem Linux. Deduplikacja w systemie Resilient File System (ReFS). Środowisko Hyper-V Server 2019. Podsumowanie. Pytania. Odpowiedzi na pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej