Koszyk
ilosc: 0 szt.  suma: 0,00 zł
Witaj niezarejestrowany
Przechowalnia
Tylko zalogowani klienci sklepu mogą korzystać z przechowalni
wyszukiwarka zaawansowana
Wszędzie
Wszędzie Tytuł Autor ISBN
szukaj

101 zabezpieczeń przed atakami w sieci komputerowej

101 zabezpieczeń przed atakami w sieci komputerowej
Isbn: 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2, 83-7361-517-2
Ean: 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175, 9788373615175
Liczba stron: 560, 560, 560, 560, 560, 560, 560, 560, 560, 560, 560, 560, 560, 560, 560, 560, 560
Format: B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5, B5

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

,

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

  • Wykrywanie sniffingu i ochrona przed nim
  • Skanowanie portów i IP-spoofing
  • Ataki typu DoS
  • Wirusy, robaki i programy szpiegujące
  • Zabezpieczanie procesu logowania
  • Ochrona przed atakiem przez przepełnienie bufora
  • Technologie i architektury zapór sieciowych
  • Systemy wykrywania ataków typu IDS

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

Oprawa: miękka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka
Wydawca: Helion
Brak na magazynie
Dane kontaktowe
Księgarnia internetowa
"booknet.net.pl"
ul.Kaliska 12
98-300 Wieluń
Godziny otwarcia:
pon-pt:  9.00-17.00
w soboty 9.00-13.00
Dane kontaktowe:
tel: 43 843 1991
fax: 68 380 1991
e-mail: info@booknet.net.pl

 

booknet.net.pl Razem w szkole Ciekawa biologia dzień dobry historio matematyka z plusem Nowe już w szkole puls życia między nami gwo świat fizyki chmura Wesoła szkoła i przyjaciele