Sortowanie
Źródło opisu
Książki
(41)
IBUK Libra
(1)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(41)
Publikacje fachowe
(11)
E-booki
(2)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(29)
tylko na miejscu
(19)
wypożyczone
(3)
Placówka
Wypożyczalnia
(32)
Czytelnia
(19)
Autor
Grażyński Andrzej
(3)
Józefiok Adam
(3)
Lachowski Lech
(2)
Pilch Piotr
(2)
Watrak Andrzej
(2)
Aleksander Marek
(1)
Andrukiewicz Elżbieta
(1)
Augustyniak Piotr (1965- )
(1)
Banach Zbigniew
(1)
Banks Ethan
(1)
Boorshtein Marc
(1)
Borkowski Lech
(1)
Chuvakin Anton
(1)
Cieciura Marek
(1)
Dadan Michał
(1)
Dennis Alan
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Durcikova Alexandra
(1)
Fadia Ankit
(1)
FitzGerald Jerry (1936- )
(1)
Fleszar Piotr
(1)
Forshaw James
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Gwiazda Tomasz
(1)
Górczyński Robert
(1)
Kaeo Merike
(1)
Kenan Kevin
(1)
Kisielnicki Jerzy (1939- )
(1)
Kluczewski Jerzy
(1)
Kolbusz Edward
(1)
Krysiak Karol
(1)
Kubica Jakub
(1)
Kurose James F
(1)
Liderman Krzysztof (1954- )
(1)
Lobur Julia
(1)
Lockhart Andrew
(1)
Masłowski Krzysztof
(1)
Matulewski Jacek
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Messier Ric
(1)
Mucha Marcin
(1)
Nakoneczny Jacek
(1)
Nowicki Krzysztof
(1)
Null Linda
(1)
Ortega Candel José Manuel
(1)
Papińska-Kacperek Joanna
(1)
Peikari Cyrus
(1)
Piecha Jan
(1)
Piper Ben
(1)
Pipkin Donald L
(1)
Polaczek Tomasz
(1)
Ratkowski Jarosław
(1)
Rejer Izabela
(1)
Ross Keith W
(1)
Shinder Debra Littlejohn
(1)
Sikorski Witold
(1)
Sportack Mark
(1)
Strojek Damian
(1)
Surovich Scott
(1)
Szeliga Marcin
(1)
Tadeusiewicz Ryszard (1947- )
(1)
Tittel Ed
(1)
Toigo Jon William
(1)
Werner Grzegorz
(1)
White Russ
(1)
Wieczorek Tadeusz
(1)
Wierczyński Grzegorz
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Woixki Witold
(1)
Woźniak Józef
(1)
Zalewski Michal
(1)
Zatorska Joanna
(1)
Żebrowski Krzysztof
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(7)
2000 - 2009
(30)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(43)
Język
polski
(43)
Temat
Sieć komputerowa
(34)
Baza danych
(7)
Internet
(6)
Informacja
(5)
Sieć komputerowa lokalna
(5)
Systemy informatyczne
(5)
Transmisja danych
(5)
Bezpieczeństwo systemów
(4)
Przestępstwo komputerowe
(4)
Sieć komputerowa rozległa
(4)
CCNA
(3)
Informatyka
(3)
Komputery
(3)
Programy komputerowe
(3)
Sieci komputerowe
(3)
Szyfry
(3)
Wirusy komputerowe
(3)
Administracja systemem
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cisco IOS
(2)
Ethernet
(2)
Gospodarka elektroniczna
(2)
Informacja dla zarządzania
(2)
Pamięci komputerowe
(2)
Protokół (informat.)
(2)
Przedsiębiorstwo
(2)
Społeczeństwo informacyjne
(2)
Zapora ogniowa (informat.)
(2)
Administracja
(1)
Algebry Boole'a
(1)
Aplikacja internetowa
(1)
Architektura sieci
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Biometria
(1)
Cyberterroryzm
(1)
Diagnostyka medyczna
(1)
Diagnostyka obrazowa
(1)
Docker (oprogramowanie)
(1)
Elektrokardiografia (EKG)
(1)
Elektromiografia
(1)
Geometria fraktalna
(1)
Gospodarka
(1)
Hakerzy
(1)
Haktywizm
(1)
Handel elektroniczny
(1)
Informatyka biurowa
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Inżynieria biomedyczna
(1)
Izotopy promieniotwórcze
(1)
Kadry
(1)
Kali Linux
(1)
Komputeryzacja
(1)
Kontener (struktura danych)
(1)
Kubernetes (program komputerowy)
(1)
Lex
(1)
Multimedia
(1)
NetWare
(1)
Ochrona danych
(1)
Pozytonowa tomografia emisyjna
(1)
Programowanie (informatyka)
(1)
Protokół (informatyka)
(1)
Przedsiębiorstwo produkcyjne
(1)
Przetwarzanie danych
(1)
Python (język programowania)
(1)
Radiodiagnostyka
(1)
Reklama internetowa
(1)
Sieci neuronowe (układ nerwowy)
(1)
Sieć komputerowa korporacyjna
(1)
Systemy operacyjne
(1)
Systemy operacyjne sieciowe
(1)
Służba zdrowia
(1)
TCP/IP
(1)
Telekomunikacja
(1)
Tomografia komputerowa
(1)
UNIX
(1)
Usługi
(1)
Usługi elektroniczne
(1)
Windows
(1)
Wydawnictwa urzędowe
(1)
Zastosowanie i wykorzystanie
(1)
Środki masowego przekazu -- technologia
(1)
Temat: miejsce
Kraje Unii Europejskiej
(1)
Polska
(1)
Gatunek
Podręcznik
(13)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Prawo i wymiar sprawiedliwości
(1)
43 wyniki Filtruj
Książka
W koszyku
100 sposobów na bezpieczeństwo sieci / Andrew Lockhart. - Gliwice : Helion, 2004. - 303 s. : tab. ; 24 cm.
1. Bezpieczeństwo systemu Unix, 2. Bezpieczeństwo systemu Windows, 3. Bezpieczeństwo sieci, 4.Rejestracja zdarzeń, 5. Monitorowanie i wyznaczanie trendów, 6. Bezpieczne tunele, 7. Wykrywanie włamań do sieci, 8. Powrót do działania i reakcja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Podstawy sieci komputerowych. Architektura sieci i protokoły sieciowe. Zestaw protokołów internetowych. Enkapsulacja danych. Trasowanie w sieci. Mój model analizy protokołów sieciowych. Podsumowanie. 2. Przechwytywanie ruchu sieciowego. Bierne przechwytywanie ruchu sieciowego. Wireshark – podstawy. Alternatywne techniki biernego przechwytywania. Zalety i wady biernego przechwytywania. Czynne przechwytywanie ruchu sieciowego. Proxy sieciowe. Podsumowanie. 3. Struktura protokołów sieciowych. Struktury protokołów binarnych. Data i czas. Wzorzec typ - długość – wartość. Multipleksowanie i fragmentacja. Informacje sieciowe. Strukturalne formaty binarne. Struktury protokołów tekstowych. Kodowanie danych binarnych. Podsumowanie. 4. Zaawansowane techniki przechwytywania ruchu sieciowego. Przetrasowywanie ruchu. Konfigurowanie routera. NAT - translacja adresów sieciowych. Przekierowanie ruchu do bramy. Podsumowanie. 5. Analiza "na drucie". SuperFunkyChat - aplikacja generująca ruch. Wireshark na kursie kolizyjnym. Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego. Dysektory dla Wiresharka w języku Lua. Czynne analizowanie ruchu za pomocą proxy. Podsumowanie. 6. Inżynieria wsteczna. Kompilatory, interpretery i asemblery. Architektura x86. Podstawy systemów operacyjnych. Statyczna inżynieria wsteczna. Dynamiczna inżynieria wsteczna. Inżynieria wsteczna a kod zarządzany. Zasoby dotyczące inżynierii wstecznej. Podsumowanie. 7. Bezpieczeństwo protokołów sieciowych. Algorytmy szyfrowania. Generatory liczb (pseudo)losowych. Kryptografia symetryczna. Kryptografia asymetryczna. Algorytmy podpisów. Infrastruktura klucza publicznego. Analiza przypadku: protokół TLS. Podsumowanie. 8. Implementowanie protokołu sieciowego. Reprodukcja przechwyconego ruchu sieciowego. Ponowne wykorzystywanie kodu wykonywalnego. Podsumowanie. 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji. Kategorie zagrożeń bezpieczeństwa. Niszczenie zawartości pamięci. Domyślne i hardkodowane dane uwierzytelniające. Enumeracja użytkowników. Nieprawidłowy dostęp do zasobów. Wyczerpanie pamięci. Wyczerpanie przestrzeni w pamięci masowej. Wyczerpanie mocy procesora. Niebezpieczne formatowanie łańcuchów. Wstrzykiwanie poleceń systemowych. Wstrzykiwanie kodu SQL. Niebezpieczna konwersja tekstu. Podsumowanie. 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne. Segregacja luk. Eksploatowanie typowych luk. Tworzenie kodu powłoki. Zapobieganie eksploatowaniu nadpisywania pamięci. Podsumowanie. A. Narzędzia wspomagające analizę protokołów sieciowych. Bierne przechwytywanie ruchu sieciowego i jego analiza. Czynne przechwytywanie ruchu sieciowego i jego analiza. Połączenia sieciowe i analizowanie protokołów. Testowanie aplikacji webowych. Testowanie fazyjne, generowanie pakietów, eksploatacja luk. Podsłuchiwanie sieci i przekierowywanie pakietów. Inżynieria wsteczna kodu wykonywalnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe informacje o sieciach komputerowych, 2. Architektura sieci lokalnych, 3.Transmisja danych, 4. Środki transmisji danych, 5. Sprzęt sieciowy, 6. Sieci bezprzewodowe, 7.Ethernet, 8. Projektowanie sieci komputerowych, 9. Lokalna sieć komputerowa oparta na systemie Netware 4.11, 10. Instalacja Netware 4.11, 11. Użytkowanie sieci komputerowej, 12. Drukowanie w sieci komputerowej, 13. Administracja sieci komputerowej, 14. Ochrona danych - bezpieczeństwo sieci komputerowej, 15. Model OSI, 16.Protokół TCP/IP
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie do e-biznesu; 2. Elementy sieci komputerowych; 3. Sieci bezprzewodowe; 4. Technologie internetowe.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Kim jest haker?, 2. Znajdowanie inforamcji w sieci, 3. Hacking w systemie MS Windows, 4. Zaawansowany hacking
w systemie Windows, 5.Do dzieła! Narzędzia sieciowe I , 6.Sprawdzanie systemów zdalnych. Narzędzia sieciowe II, 7.Przewodnik dla hakerów stron www. Narzędzia sie ciowe III, 8.Jak pokonać barierę hasła, 9.Programowa nie wsadowe, 10. TCP/IP Szczegółowy opis, 11.Koncepcje
hackingu : wiadomości zaawansowane, 12.Jak działa wi rus? Część I, 13.Sposób działania wirusa. Część II, 14 .Język Perl, 15.Język C, 16.Złośliwe skrypty i wrogie aplety
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
I. Podstawowe informacje o bezpieczeństwie komputera w sieci: 1. Przed instalacją zapory sieciowej, 2. Słownik terminów. II. Zapory internetowe dla systemu Windows: 3. KerioPersonal Firewall 4, 4. ZoneAlarm 5, 5. Zapora w Windows XP Professional (wersja podstawowa), 6.Zapora w Windows XP z Service Pack 2, 7. Sygat Personal Firewall 5.6, 8. Agnitum Outpost Firewall, III. Zapora sieciowa systemu Linux : 9. Zapora w Linux Mandrake 9.2, 10. Zapora w SuSE Linux 9.0, 11. Zapora w Fedora Core 2, 12. Firestarter, 13. Firewall Builder
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Seria Akademicka)
1. Informatyka prawnicza, 2. Informacja, 3. Bazy danych, 4. Organizacja procesu wyszukiwawczego w systemach informacji prawnej, 5. Dostęp do informacji o prawie w Polsce - ujęcie normatywne, 6. Rozwój systemów informacji prawnej w Polsce - programy i wydawnictwa, 7. Opis formalny aktu prawnego w systemach informacji prawnej, 8. Tekst aktu prawnego w systemach informacji prawnej, 9. Wyszukiwanie informacji w systemach informacji prawnej, 10. Bazy poszczególnych rodzajów aktów - zawartość i funkcjonalność, 11. Bazy projektów ustaw, 12. Bazy orzecznictwa w systemach informacji prawnej, 13. Bibliografie, 14. Bazy pism urzędowych, 15. Przykłady programów wertykalnych i dedykowanych, 16. Europejska informacja prawna w Internecie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Książka
W koszyku
1. Podstawy systemu Kali Linux. Geneza systemu Linux. O systemie Linux. Uzyskanie i instalacja systemu Kali Linux. Środowiska graficzne. Wiersz poleceń. Zarządzanie kontami użytkowników. Zarządzanie usługami. Zarządzanie pakietami. Zarządzanie dziennikami. Podsumowanie. Przydatne materiały. 2. Podstawy testowania bezpieczeństwa sieci. Testy bezpieczeństwa. Testy bezpieczeństwa sieci. Testowanie szyfrowania. Przechwytywanie pakietów. Ataki podsłuchowe. Podsumowanie. Przydatne materiały. 3. Rekonesans. Czym jest rekonesans? Biały wywiad. Rekonesans systemu DNS i usługa whois. Rekonesans pasywny. Skanowanie portów. Skanowanie usług. Podsumowanie. Przydatne materiały. 4. Wyszukiwanie podatności na ataki. Co to jest podatność? Typy podatności. Lokalne podatności. Zewnętrzne podatności. Podatności urządzeń sieciowych. Podatności baz danych. Wykrywanie nieznanych podatności. Podsumowanie. Przydatne materiały. 5. Automatyczne eksploity. Czym jest eksploit? Ataki na urządzenia Cisco. Ataki na inne urządzenia. Baza eksploitów. Metasploit. Armitage. Inżynieria społeczna. Podsumowanie. Przydatne materiały. 6. Więcej o platformie Metasploit. Wyszukiwanie obiektów ataku. Eksploracja testowanego obiektu. Interfejs Meterpreter. Rozszerzanie uprawnień. Ekspansja do innych sieci. Utrzymanie dostępu. Podsumowanie. Przydatne materiały. 7. Testowanie bezpieczeństwa sieci bezprzewodowych. Dziedzina łączności bezprzewodowej. Ataki na sieci wi-fi i narzędzie testujące. Łamanie haseł do sieci bezprzewodowych. Podszywanie się. Testowanie protokołu Bluetooth. Testowanie protokołu Zigbee. Podsumowanie. Przydatne materiały. 8. Testowanie aplikacji WWW. Architektura aplikacji WWW. Ataki na strony WWW. Serwery proxy. Automatyzacja ataków na strony WWW. Wstrzykiwanie zapytań SQL. Inne testy. Podsumowanie. Przydatne materiały. 9. Łamanie haseł. Magazyn haseł. Pozyskiwanie haseł. Lokalne łamanie haseł. Zdalne łamanie haseł. Łamanie aplikacji WWW. Podsumowanie. Przydatne materiały. 10. Zaawansowane techniki i pojęcia. Podstawy programowania. Błędy w kodzie. Tworzenie modułów Nmap. Rozszerzenie platformy Metasploit. Deasemblacja i inżynieria odwrotna. Utrzymywanie dostępu i zacieranie śladów. Podsumowanie. Przydatne materiały. 11. Raportowanie. Określenie prawdopodobieństwa i istotności zagrożenia. Pisanie raportu. Robienie notatek. Porządkowanie danych. Podsumowanie. Przydatne materiały.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Część pierwsza: Wprowadzenie. Rozdział 1. Wprowadzenie do komunikacji danych. 1.1. Wstęp. 1.2. Sieci komunikacji danych. 1.3. Modele sieci. 1.4. Standardy sieciowe. 1.5. Trendy przyszłościowe. 1.6. Implikacje dla cyberbezpieczeństwa. Część druga: Fundamentalne koncepcje. Rozdział 2. Warstwa aplikacyjna. 2.1. Wstęp. 2.2. Typy architektur aplikacji. 2.3. Sieć Web. 2.4. Poczta elektroniczna. 2.5. Inne aplikacje. 2.6. Implikacje dla cyberbezpieczeństwa. Rozdział 3. Warstwa fizyczna. 3.1. Wstęp. 3.2. Obwody. 3.3. Nośniki transmisyjne. 3.4. Cyfrowa transmisja danych cyfrowych. 3.5. Analogowa transmisja danych cyfrowych. 3.6. Cyfrowa transmisja danych analogowych. 3.7. Implikacje dla cyberbezpieczeństwa. Rozdział 4. Warstwa łącza danych. 4.1. Wstęp. 4.2. Sterowanie dostępem do nośnika. 4.3. Kontrola błędów. 4.4. Protokoły warstwy łącza danych. 4.5. Efektywność transmisji. 4.6. Implikacje dla cyberbezpieczeństwa. Rozdział 5. Warstwy sieciowa i transportowa. 5.1. Wstęp. 5.2. Protokoły warstw transportowej i sieciowej. 5.3. Funkcje warstwy transportowej. 5.4. Adresowanie. 5.5. Trasowanie. 5.6. Przykładowa sieć TCP/IP. 5.7. Implikacje dla cyberbezpieczeństwa. Część trzecia: Technologie sieciowe. Rozdział 6. Projektowanie sieci. 6.1. Wstęp. 6.2. Analiza wymagań. 6.3. Projektowanie technologiczne. 6.4. Szacowanie kosztów. 6.5. Implikacje dla cyberbezpieczeństwa. Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe. 7.1. Wstęp. 7.2. Komponenty sieci LAN. 7.3. Ethernet przewodowy. 7.4. Ethernet bezprzewodowy. 7.5. Zalecane praktyki w projektowaniu sieci LAN. 7.6. Polepszanie wydajności sieci LAN. 7.7. Implikacje dla cyberbezpieczeństwa. Rozdział 8. Sieci szkieletowe. 8.1. Wstęp. 8.2. Przełączane sieci szkieletowe. 8.3. Trasowane sieci szkieletowe. 8.4. Wirtualne sieci LAN. 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych. 8.6. Polepszanie wydajności sieci szkieletowych. 8.7. Implikacje dla cyberbezpieczeństwa. Rozdział 9. Sieci rozległe. 9.1. Wstęp. 9.2. Sieci obwodów dedykowanych. 9.3. Sieci komutacji pakietów. 9.4. Wirtualne sieci prywatne. 9.5. Zalecane praktyki w projektowaniu sieci WAN. 9.6. Polepszanie wydajności sieci WAN. 9.7. Implikacje dla cyberbezpieczeństwa. Rozdział 10. Internet. 10.1. Wstęp 10.2. Jak działa internet? 10.3. Technologie dostępu do internetu. 10.4. Przyszłość internetu. 10.5. Implikacje dla cyberbezpieczeństwa. Część czwarta: Zarządzanie siecią. Rozdział 11. Bezpieczeństwo sieci. 11.1. Wstęp. 11.2. Ocena ryzyka. 11.3. Zapewnienie ciągłości funkcjonowania. 11.4. Zapobieganie włamaniom. 11.5. Zalecenia praktyczne. 11.6. Implikacje dla Twojego cyberbezpieczeństwa. Rozdział 12. Zarządzanie siecią. 12.1. Wstęp. 12.2. Projektowanie sieci pod kątem wydajności. 12.3. Zarządzanie konfiguracją. 12.4. Zarządzanie wydajnością i awariami. 12.5. Wsparcie dla użytkowników. 12.6. Zarządzanie kosztami. 12.7. Implikacje dla cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer.

Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer.

Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy.

Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej