Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Masz tę lub inne książki?
Sprzedaj je u nas
Bezpieczeństwo serwerów, obejmujące technologie takie jak TLS i TOR, odgrywa kluczową rolę w świecie, gdzie większość naszych codziennych aktywności przenosi się do internetu. Codziennie komunikując się online, tworząc społeczności czy dokonując zakupów, jesteśmy narażeni na ataki hakerów. Ci cyberprzestępcy nieustannie poszukują słabych punktów w zabezpieczeniach, by atakować różnorodne systemy, począwszy od agencji rządowych poprzez elektrownie i banki, aż po zwykłe sieci komputerowe. Ich celem jest zdobycie poufnych informacji, danych osobowych, a nawet przejęcie kontroli nad systemami. Niestety zdarza się, że mimo zastosowania zaawansowanych zabezpieczeń, atakujący odnoszą sukcesy.
Dzięki książce, o której mowa, możesz poznać sprawdzone i niezbyt skomplikowane metody wzmocnienia ochrony danych. Autorzy podchodzą do tematu praktycznie, prezentując najnowsze rozwiązania w dziedzinie cyberbezpieczeństwa. Najpierw omawiane są podstawowe zagadnienia dotyczące ochrony systemów, obejmujące zarówno stacje robocze, jak i serwery oraz sieci. Następnie książka oferuje szczegółowe wskazówki dotyczące zabezpieczania konkretnych usług, takich jak serwery WWW, systemy poczty elektronicznej, DNS, a także bazy danych. Ostatni rozdział poświęcony jest reagowaniu na incydenty, co stanowi niezbędną wiedzę dla każdego administratora.
Tematy, które szczególnie mogą zainteresować czytelników, to między innymi: wzmacnianie bezpieczeństwa stacji roboczych, w tym tych używanych przez administratorów; konfigurowanie zapór sieciowych; zaawansowane metody ochrony serwerów pocztowych; oraz umiejętne poruszanie się w sieci TOR. Priorytetem każdego użytkownika internetu powinno być odpowiednie zabezpieczenie swojej sieci i systemów komputerowych.
Ten opis przygotowany został przez wydawcę, aby przybliżyć tematykę książki.
Wybierz stan zużycia:
WIĘCEJ O SKALI
Bezpieczeństwo serwerów, obejmujące technologie takie jak TLS i TOR, odgrywa kluczową rolę w świecie, gdzie większość naszych codziennych aktywności przenosi się do internetu. Codziennie komunikując się online, tworząc społeczności czy dokonując zakupów, jesteśmy narażeni na ataki hakerów. Ci cyberprzestępcy nieustannie poszukują słabych punktów w zabezpieczeniach, by atakować różnorodne systemy, począwszy od agencji rządowych poprzez elektrownie i banki, aż po zwykłe sieci komputerowe. Ich celem jest zdobycie poufnych informacji, danych osobowych, a nawet przejęcie kontroli nad systemami. Niestety zdarza się, że mimo zastosowania zaawansowanych zabezpieczeń, atakujący odnoszą sukcesy.
Dzięki książce, o której mowa, możesz poznać sprawdzone i niezbyt skomplikowane metody wzmocnienia ochrony danych. Autorzy podchodzą do tematu praktycznie, prezentując najnowsze rozwiązania w dziedzinie cyberbezpieczeństwa. Najpierw omawiane są podstawowe zagadnienia dotyczące ochrony systemów, obejmujące zarówno stacje robocze, jak i serwery oraz sieci. Następnie książka oferuje szczegółowe wskazówki dotyczące zabezpieczania konkretnych usług, takich jak serwery WWW, systemy poczty elektronicznej, DNS, a także bazy danych. Ostatni rozdział poświęcony jest reagowaniu na incydenty, co stanowi niezbędną wiedzę dla każdego administratora.
Tematy, które szczególnie mogą zainteresować czytelników, to między innymi: wzmacnianie bezpieczeństwa stacji roboczych, w tym tych używanych przez administratorów; konfigurowanie zapór sieciowych; zaawansowane metody ochrony serwerów pocztowych; oraz umiejętne poruszanie się w sieci TOR. Priorytetem każdego użytkownika internetu powinno być odpowiednie zabezpieczenie swojej sieci i systemów komputerowych.
Ten opis przygotowany został przez wydawcę, aby przybliżyć tematykę książki.
