Książki, poradniki, ebooki, audiobooki -
wykrywanie - Chmura tagów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Znaleziono 4 pozycji oznaczone jako: "wykrywanie"

Wyników 1 - 4 z 4

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie. eBook

Kategoria: E-booki
Utworzone: poniedziałek, 28, marzec 2011 09:15

xxatak_pNaucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!

  • Jak rozpoznać atak na Twój komputer?
  • Jak wykryć złośliwe oprogramowanie?
  • Jak zabezpieczyć się przed podsłuchem sieciowym?

Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie - panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić.

Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy - czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!

Czemu on Cię okłamuje? Jak rozpoznać i zdemaskować męskie łgarstwa

Kategoria: Relacje damsko-męskie
Utworzone: czwartek, 03, luty 2011 16:19

onklamKłamstwo miewa piękne oczy i muskularny tors.

  • Jak nie dać się zwieść i oszukać?
  • Jak demaskować kłamstwa werbalne?
  • Jak rozpoznać kłamcę po mowie ciała?
  • Jak wykorzystać techniki demaskowania kłamstw w życiu osobistym i zawodowym?

Magia kłamstwa

Zastanawiasz się, czy on Cię okłamuje? Powinnaś raczej zadać sobie pytania: "Jak często to robi? Ile półprawd, niewinnych kłamstewek, przemilczeń czy lawirowania wokół szczerej odpowiedzi próbuje Ci przemycić każdego dnia?". Współczesne kobiety są okłamywane, zdradzane, oszukiwane, zaniedbywane i rozczarowywane znacznie częściej, niż są w stanie przyznać.

Wykrywanie włamań i aktywna ochrona danych

Kategoria: Bezpieczeństwo sieci
Utworzone: wtorek, 30, listopad 1999 00:00

Wykrywanie włamań i aktywna ochrona danychPoznaj sposoby wykrywania ataków hakerów

  • Wybierz i skonfiguruj odpowiedni system detekcji włamań
  • Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
  • Zareaguj na atak hakera

Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin, krąży wiele mitów. Książki poświęcone ochronie przed włamaniami przedstawiają ten temat z innej perspektywy. Trudno jest również znaleźć zestawienie i porównanie narzędzi do detekcji włamań oraz omówienie procedury instalacji i skonfigurowania takiego narzędzia.

Głównym założeniem książki "Wykrywanie włamań i aktywna ochrona danych" jest wypełnienie tej luki. Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort

Kategoria: Linux
Utworzone: wtorek, 30, listopad 1999 00:00

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnortBezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort

Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych

  • Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
  • Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
  • Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?

Każdy administrator sieci wie, jak ważna jest jej ochrona przed atakami z zewnątrz. Wie również, że jest to nieustająca walka z coraz bardziej zaawansowanymi technikami.

Raz postawiony firewall nie jest w stanie zapewnić sieci całkowitego bezpieczeństwa w nieskończoność, dlatego ciągłe poszerzanie swojej wiedzy i umiejętne jej zastosowanie jest nieodłączną częścią pracy administratorów. Jeśli jesteś odpowiedzialny za utrzymanie bezpieczeństwa sieci, książka ta jest dla Ciebie. Stanowi źródło wiedzy z zakresu wykorzystania oprogramowania open source i systemu Linux w walce o bezpieczeństwo sieci.

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

O zdrowiu

Jak w 90 dni pokonałem raka?

Jak w 90 dni pokonałem raka?

W jaki sposób młodemu człowiekowi udało się w 90 dni pokonać nowotwór złośliwy? Niezwykle prawdziwa i dająca do myślenia publikacja. Dużo osób szuka sposobu na pokonanie choroby jaką jest rak, a...

Więcej w : Medycyna alternatywna

Czytaj więcej...

Biznes i kariera

Zwycięska przewaga w biznesie

Zwycięska przewaga w biznesie

Jak pozyskać najlepszych Klientów, sprawiać, aby kupowali, wracali i polecali Twoją firmę innym? Jeżeli prowadzisz własny biznes, zapewne doskonale zdajesz sobie sprawę z tego, jak wielka w dzisiejszych czasach jest...

Więcej w : E-biznes

Czytaj więcej...
Designed by :