Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Mity bezpieczeństwa IT. Czy na pewno nie...

19-01-2012, 14:23
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 35.50 zł     
Użytkownik book24
numer aukcji: 1997061921
Miejscowość Warszawa
Wyświetleń: 14   
Koniec: 13-01-2012 04:48:57
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Book24
Book24 - księgarnia internetowa serdecznie wita na swoich aukcjach w serwisie alle. Zapraszamy do zapoznania się z naszą ofertą oraz zakupu.
O nas

Kupując u nas masz pewność co do jakości zakupionego towaru, oraz szybkiej przesyłki.
Do każdej transakcji podchodzimy indywidualnie, staramy się, aby nasz klient był w 100% usatysfakcjonowany.

Każdą paczkę starannie pakujemy w tekturowe pudełko lub kopertę bąbelkową, tak aby w stanie nienaruszonym dotarła do odbiorcy.
Zwrot pieniędzy

Dane Kontaktowe

Po wylicytowaniu przedmiotu koniecznie wypełnij formularz dostawy, jeśli masz dodatkowe pytania napisz e-maila.

Book24 - księgarnia internetowa al.Solidarności 117 lok.406
00-140 Warszawa

e-mail: [zasłonięte]@book24.waw.pl
pon-pt: 9-18

Numer konta:
951[zasłonięte]200400[zasłonięte]70234[zasłonięte]730 (mBank)
501[zasłonięte]555811[zasłonięte]45200[zasłonięte]594 (Inteligo)


Zaufanie do Book24 Kurier UPS

Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
John Viega

Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
Dodatkowe informacje

  • ISBN:978-83-[zasłonięte]-2588-8
  • liczba stron: 280
  • Okładka: miękka
  • Wydawnictwo: Helion
  • Wymiary: 148 x 210 mm
  • Data wydania: 2[zasłonięte]010-06
  • Opis

    Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera

    • Czy potrafisz rozpoznać, że Twój komputer został zainfekowany?
    • Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz?
    • Czy umiesz obronić się przed wirtualną kradzieżą tożsamości?

    Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program antywirusowy, powinieneś natychmiast przeczytać ten podręcznik. A jeśli odpowiedziałeś twierdząco i z racji wykonywanej pracy doskonale znasz się na zabezpieczeniach komputerów - ta książka jest również dla Ciebie. Oto masz przed sobą śmiało wyłożone kontrowersyjne poglądy (dotyczące zarówno bezpieczeństwa, jak i odpowiedzialności za jego brak), które raz na zawsze zmienią Twoją opinię na ten temat i zainspirują do niekonwencjonalnych działań w tym zakresie.

    W książce "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości systemów zabezpieczeń oraz sposoby wprowadzania zmian i nowych rozwiązań. Dowiesz się, jak sprawnie zarządzać aktualizacjami, przeciwdziałać kradzieżom tożsamości, a przede wszystkim szybko zidentyfikować groźbę ataku i możliwość zainfekowania Twojego komputera.
    • Testy dobrego zabezpieczenia
    • Antywirusy
    • Systemy antywłamaniowe
    • Bezpieczeństwo open source
    • Sprawniejsze zarządzanie aktualizacjami
    • Przeciwdziałanie kradzieżom tożsamości
    • Optymalne uwierzytelnianie
    • Niebezpieczeństwo sieci VPN
    Dowiedz się, czego naprawdę należy bać się w sieci i jak zapewnić bezpieczeństwo Twojego komputera!

    Spis treści:

    Przedmowa (7)

    Wstęp (11)

    Rozdział 1. Ułomny przemysł zabezpieczeń (17)

    Rozdział 2. Bezpieczeństwo - któż się tym przejmuje? (21)

    Rozdział 3. Trafią Cię łatwiej, niż myślisz (25)

    Rozdział 4. Dobrze być złym (35)

    Rozdział 5. Test dobrego zabezpieczenia: czy warto go używać? (39)

    Rozdział 6. AV Microsoftu - strachy na Lachy (43)

    Rozdział 7. Czy Google jest zły? (47)

    Rozdział 8. Dlaczego antywirusy nie funkcjonują (należycie)? (55)

    Rozdział 9. Czemu antywirusy są tak wolne? (65)

    Rozdział 10. Cztery minuty do infekcji? (71)

    Rozdział 11. Problemy z osobistymi firewallami (75)

    Rozdział 12. Nazwij to "antywirus" (81)

    Rozdział 13. Systemy antywłamaniowe - czy dla wszystkich? (87)

    Rozdział 14. Zapobieganie włamaniom - problemy... (91)

    Rozdział 15. Rybek ci u nas dostatek... (97)

    Rozdział 16. Kult Schneiera (105)

    Rozdział 17. Pomóż innym, by pozostali bezpieczni (109)

    Rozdział 18. Wężowy olej - pochodzący także od renomowanych producentów (113)

    Rozdział 19. Żyjąc w strachu (117)

    Rozdział 20. Apple - czy faktycznie bardziej bezpieczny? (123)

    Rozdział 21. Czy mój telefon też jest zagrożony? (127)

    Rozdział 22. Czy producenci antywirusów sami tworzą wirusy? (131)

    Rozdział 23. Pewna propozycja dla branży (133)

    Rozdział 24. Bezpieczeństwo open source - odwracanie uwagi (139)

    Rozdział 25. Dlaczego SiteAdvisor był takim dobrym pomysłem? (149)

    Rozdział 26. Czy możemy przeciwdziałać kradzieżom tożsamości i jak to robić? (153)

    Rozdział 27. Wirtualizacja - sposób na bezpieczeństwo hosta? (159)

    Rozdział 28. Kiedy uporamy się ze wszystkimi zagrożeniami bezpieczeństwa? (163)

    Rozdział 29. Bezpieczeństwo aplikacji a budżet (169)

    Rozdział 30. "Odpowiedzialne ujawnianie" nie zawsze odpowiedzialne (179)

    Rozdział 31. "Człowiek pośrodku" - mit czy zagrożenie? (191)

    Rozdział 32. Atak na certyfikaty (195)

    Rozdział 33. Precz z HTTPS! (199)

    Rozdział 34. C(r)AP-TCHA - kompromis między wygodą a bezpieczeństwem (203)

    Rozdział 35. Nie będziemy umierać za hasła (209)

    Rozdział 36. Spamu już nie ma? (215)

    Rozdział 37. Sprawniejsze uwierzytelnianie (221)

    Rozdział 38. (Nie)bezpieczeństwo chmur? (229)

    Rozdział 39. AV 2.0 - co powinniśmy zrobić? (235)

    Rozdział 40. Niebezpieczne sieci VPN (245)

    Rozdział 41. Bezpieczeństwo a wygoda użytkowania (247)

    Rozdział 42. Prywatność (249)

    Rozdział 43. Anonimowość (251)

    Rozdział 44. Sprawniejsze zarządzanie aktualizacjami (253)

    Rozdział 45. Przemysł otwartego bezpieczeństwa (257)

    Rozdział 46. Naukowcy (259)

    Rozdział 47. Zamki elektroniczne (263)

    Rozdział 48. Krytyczna infrastruktura (265)

    Epilog (267)

    Skorowidz (269)
    [zasłonięte]@book24.waw.pl - Book24 - księgarnia internetowa