Facebook - konwersja
Pobierz fragment

Podstawy ochrony komputerów - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
22 sierpnia 2012
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
39,00

Podstawy ochrony komputerów - ebook

Zadbaj o bezpieczeństwo swojego komputera

  • Poznaj zagrożenia, na jakie narażony jest komputer
  • Naucz się kontrolować dostęp do komputera
  • Stosuj techniki zapewniające bezpieczeństwo w sieci

Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiątki, a nawet setki wirusów, programy zaczynają działać nieprawidłowo, a z dysku giną ważne dane. Pół biedy, jeśli jest to tylko domowy komputer z prywatnymi plikami. Dużo gorsze skutki może mieć włamanie do firmowej bazy danych lub przechwycenie poufnej komunikacji.

Książka "Podstawy ochrony komputerów" to wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu. Czytając ją, poznasz zagrożenia, jakie czyhają na użytkowników komputerów, ale także skuteczne techniki ochrony. Nauczysz się kontrolować dostęp do danych, prowadzić efektywną politykę zabezpieczeń, wykrywać i usuwać wirusy oraz zapobiegać przenikaniu ich do systemu. Dowiesz się, jak zapewnić bezpieczeństwo komputera w sieci oraz jak używać szyfrowania do przesyłania poufnych informacji. Przeczytasz też o najnowszych technikach zabezpieczenia bazującego na danych biometrycznych (wzorze siatkówki czy odciskach palców) oraz ochronie sieci bezprzewodowych.

  • Niebezpieczeństwa grożące użytkownikom komputerów
  • Kontrolowanie dostępu do komputera
  • Walka z wirusami
  • Prowadzenie skutecznej polityki zabezpieczeń
  • Bezpieczne korzystanie z sieci
  • Szyfrowanie poufnych danych
  • Komunikacja bez ryzyka
  • Zabezpieczenia biometryczne
  • Tworzenie bezpiecznych sieci bezprzewodowych

Stosuj skuteczne zabezpieczenia
i zapewnij maksymalne bezpieczeństwo swojemu komputerowi!

Spis treści

Przedmowa (7)

Część I Bezpieczeństwo dzisiaj (11)

1. Wstęp (13)

  • Nowe zagrożenie (13)
  • Czym jest bezpieczeństwo komputera? (19)
  • Zagrożenia (23)
  • Dlaczego należy kupować zabezpieczenia (29)
  • Co ma zrobić użytkownik? (31)
  • Podsumowanie (32)

2. Krótka historia zabezpieczeń (33)

  • Informacja i kontrola nad nią (33)
  • Ochrona komputera - dawniej i dziś (35)
  • Wczesne próby ochrony komputerów (38)
  • Krok w stronę standaryzacji (42)
  • Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów (48)
  • Podsumowanie (56)

Część II Ochrona komputera (57)

3. Ochrona systemu komputerowego i kontrola dostępu (59)

  • Po czym poznać bezpieczny system? (59)
  • Dostęp do systemu - logowanie (60)
  • Podsumowanie (87)

4. Wirusy i inne przejawy dzikiego życia (89)

  • Koszty ponoszone w związku z działaniem szkodliwego oprogramowania (89)
  • Wirusy a zdrowie publiczne (90)
  • Wirusy, robaki i konie trojańskie (ojej!) (90)
  • Kto pisze wirusy? (100)
  • Remedium (102)
  • Rozdmuchana sprawa wirusów (103)
  • Odrobina profilaktyki (104)
  • Podsumowanie (104)

5. Ustanowienie i utrzymanie polityki zabezpieczeń (107)

  • Zabezpieczenia administracyjne (108)
  • Ogólnie rozumiane planowanie i administracja (109)
  • Codzienna administracja (114)
  • Podział obowiązków (120)
  • Podsumowanie (121)

6. Ataki przez sieć i słabe punkty internetu (123)

  • Internet (123)
  • Czym są protokoły sieciowe? (127)
  • Delikatna sieć (134)
  • Podsumowanie (143)

Część III Zabezpieczenia komunikacyjne (145)

7. Szyfrowanie (147)

  • Odrobina historii (148)
  • Czym jest kodowanie? (150)
  • Standard kodowania danych (161)
  • Inne algorytmy kryptograficzne (171)
  • Uwierzytelnianie wiadomości (176)
  • Rządowe programy kryptograficzne (177)
  • Ograniczenia eksportowe (179)
  • Podsumowanie (179)

8. Komunikacja i zabezpieczenia sieci (181)

  • Kiedy łączność jest bezpieczna? (182)
  • Modemy (185)
  • Sieci (186)
  • Ochrona sieci (194)
  • Podsumowanie (206)

Część IV Inne rodzaje zabezpieczeń (207)

9. Zabezpieczenia fizyczne i biometryka (209)

  • Zabezpieczenia fizyczne (210)
  • Zamki i klucze - wczoraj i dziś (213)
  • Biometryka (218)
  • Delikatne przypomnienie (224)
  • Podsumowanie (225)

10. Zabezpieczenia sieci bezprzewodowej (227)

  • Jak się tu dostaliśmy? (227)
  • Infrastruktura bezprzewodowa w dzisiejszych czasach (228)
  • Jak działa sieć bezprzewodowa? (232)
  • Zabawa z polami (235)
  • O co chodzi z tymi decybelami? (239)
  • Dlaczego jest to tak ważne? (239)
  • Zalecam odbiór zbiorczy (239)
  • Bezprzewodowe ataki w warstwie fizycznej (240)
  • Podsumowanie (251)

Część V Dodatki (253)

A Model OSI (255)

B Tempest (259)

C Orange Book, FIPS PUBS i Common Criteria (265)

Skorowidz (289)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-5990-6
Rozmiar pliku: 6,1 MB

BESTSELLERY

Kategorie: