Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Mity bezpieczeństwa IT. Czy na pewno nie...

19-01-2012, 15:03
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 33.70 zł     
Użytkownik infmaster
numer aukcji: 1998826961
Miejscowość Warszawa
Wyświetleń: 13   
Koniec: 14-01-2012 01:15:17
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Książka jest NOWA,
w stanie IDEALNYM.

Niezależnie od ilości zakupionych książek płacisz tylko jednorazowy koszt wysyłki.

Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?

Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?

Wydawnictwo: Helion


Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera

  • Czy potrafisz rozpoznać, że Twój komputer został zainfekowany?
  • Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz?
  • Czy umiesz obronić się przed wirtualną kradzieżą tożsamości?

Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program antywirusowy, powinieneś natychmiast przeczytać ten podręcznik. A jeśli odpowiedziałeś twierdząco i z racji wykonywanej pracy doskonale znasz się na zabezpieczeniach komputerów - ta książka jest również dla Ciebie. Oto masz przed sobą śmiało wyłożone kontrowersyjne poglądy (dotyczące zarówno bezpieczeństwa, jak i odpowiedzialności za jego brak), które raz na zawsze zmienią Twoją opinię na ten temat i zainspirują do niekonwencjonalnych działań w tym zakresie.

W książce "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości systemów zabezpieczeń oraz sposoby wprowadzania zmian i nowych rozwiązań. Dowiesz się, jak sprawnie zarządzać aktualizacjami, przeciwdziałać kradzieżom tożsamości, a przede wszystkim szybko zidentyfikować groźbę ataku i możliwość zainfekowania Twojego komputera.
  • Testy dobrego zabezpieczenia
  • Antywirusy
  • Systemy antywłamaniowe
  • Bezpieczeństwo open source
  • Sprawniejsze zarządzanie aktualizacjami
  • Przeciwdziałanie kradzieżom tożsamości
  • Optymalne uwierzytelnianie
  • Niebezpieczeństwo sieci VPN
Dowiedz się, czego naprawdę należy bać się w sieci i jak zapewnić bezpieczeństwo Twojego komputera!


Spis treści:

Przedmowa (7)

Wstęp (11)

Rozdział 1. Ułomny przemysł zabezpieczeń (17)

Rozdział 2. Bezpieczeństwo - któż się tym przejmuje? (21)

Rozdział 3. Trafią Cię łatwiej, niż myślisz (25)

Rozdział 4. Dobrze być złym (35)

Rozdział 5. Test dobrego zabezpieczenia: czy warto go używać? (39)

Rozdział 6. AV Microsoftu - strachy na Lachy (43)

Rozdział 7. Czy Google jest zły? (47)

Rozdział 8. Dlaczego antywirusy nie funkcjonują (należycie)? (55)

Rozdział 9. Czemu antywirusy są tak wolne? (65)

Rozdział 10. Cztery minuty do infekcji? (71)

Rozdział 11. Problemy z osobistymi firewallami (75)

Rozdział 12. Nazwij to "antywirus" (81)

Rozdział 13. Systemy antywłamaniowe - czy dla wszystkich? (87)

Rozdział 14. Zapobieganie włamaniom - problemy... (91)

Rozdział 15. Rybek ci u nas dostatek... (97)

Rozdział 16. Kult Schneiera (105)

Rozdział 17. Pomóż innym, by pozostali bezpieczni (109)

Rozdział 18. Wężowy olej - pochodzący także od renomowanych producentów (113)

Rozdział 19. Żyjąc w strachu (117)

Rozdział 20. Apple - czy faktycznie bardziej bezpieczny? (123)

Rozdział 21. Czy mój telefon też jest zagrożony? (127)

Rozdział 22. Czy producenci antywirusów sami tworzą wirusy? (131)

Rozdział 23. Pewna propozycja dla branży (133)

Rozdział 24. Bezpieczeństwo open source - odwracanie uwagi (139)

Rozdział 25. Dlaczego SiteAdvisor był takim dobrym pomysłem? (149)

Rozdział 26. Czy możemy przeciwdziałać kradzieżom tożsamości i jak to robić? (153)

Rozdział 27. Wirtualizacja - sposób na bezpieczeństwo hosta? (159)

Rozdział 28. Kiedy uporamy się ze wszystkimi zagrożeniami bezpieczeństwa? (163)

Rozdział 29. Bezpieczeństwo aplikacji a budżet (169)

Rozdział 30. "Odpowiedzialne ujawnianie" nie zawsze odpowiedzialne (179)

Rozdział 31. "Człowiek pośrodku" - mit czy zagrożenie? (191)

Rozdział 32. Atak na certyfikaty (195)

Rozdział 33. Precz z HTTPS! (199)

Rozdział 34. C(r)AP-TCHA - kompromis między wygodą a bezpieczeństwem (203)

Rozdział 35. Nie będziemy umierać za hasła (209)

Rozdział 36. Spamu już nie ma? (215)

Rozdział 37. Sprawniejsze uwierzytelnianie (221)

Rozdział 38. (Nie)bezpieczeństwo chmur? (229)

Rozdział 39. AV 2.0 - co powinniśmy zrobić? (235)

Rozdział 40. Niebezpieczne sieci VPN (245)

Rozdział 41. Bezpieczeństwo a wygoda użytkowania (247)

Rozdział 42. Prywatność (249)

Rozdział 43. Anonimowość (251)

Rozdział 44. Sprawniejsze zarządzanie aktualizacjami (253)

Rozdział 45. Przemysł otwartego bezpieczeństwa (257)

Rozdział 46. Naukowcy (259)

Rozdział 47. Zamki elektroniczne (263)

Rozdział 48. Krytyczna infrastruktura (265)

Epilog (267)

Skorowidz (269)

Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?

Szybka wysyłka po zaksięgowaniu wpłaty.

Przy zakupie powyżej 190zł
dostawa kurierem GRATIS

Dodaj nas do ulubionych sprzedawców

Zobacz nasze pozostałe aukcje