Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Bezpieczeństwo Informacji od A do Z

04-06-2014, 16:23
Aukcja w czasie sprawdzania nie była zakończona.
Aktualna cena: 35 zł     
Użytkownik syndicat_2010
numer aukcji: 4274098163
Miejscowość Kraków
Wyświetleń: 16   
Koniec: 04-06-2014 16:32:55

Dodatkowe informacje:
Stan: Używany
Okładka: twarda
Rok wydania (xxxx): 2010
Forma: zbiór tekstów
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Około 1 tys. stron, w 10 zeszytach + segregator (z alfabetycznym indeksem)

na temat rozwiązania problemów związanych z zabezpieczeniem sieci.

Tematy przygotowane przez ekspertów, instrukcje "krok po kroku" (bogato zilustrowane).

Rzetelne wiadomości na temat oprogramowania, urządzeń i technologii sieciowych.
Poradnik wydawany co 4-6 tygodni, przez Wydawnictwo "Wiedza i Praktyka",

w formie około 100-stronicowych zeszytów.

Spis zeszytów (aktualizacji) - główne tematy w nich zawarte:

Grudzień 2010 (88)
Netsh - Narzędzie do zarządzania konfiguracją sieci i zabezpieczeń w Windows
Planowanie struktury - Active Directory
Wireshark - wykrywanie i diagnozowanie problemów sieciowych (część II)

Listopad 2010 (87)
Bądź sprytny - bądź LUA!
Promadag reports - raportowanie dla exchange
Widoki dynamiczne - SQL Serwer 2005 i 2008 (część 2)

Wrzesień/ Październik 2010 (85)
Darmowe narzędzia ułatwiające pracę z serwerem SQL 2005/2008 (część 2)
IPSEC - jak zapewnić bezpieczny dostęp zdalny
Monitorowanie bezpieczeństwa systemów Windows

Październik 2010 (86)
Bezpieczeństwo systemów telefonii
Migracja do systemu Windows Vista
Widoki dynamiczne - SQL Server 2005 i 2008 (część I)

Wrzesień 2010 (84)
Darmowe narzędzia ułatwiające pracę z serwerem SQL 2005/2008 (CZ. I)
Stenografia w teorii i praktyce
Spector 360 - narzędzie monitorujące (CZĘŚĆ 4)

Sierpień 2010 (83)
Bezpieczeństwo sieci w warstwie trzeciej (1.3)
Jak mogę włamać się do twojego komputera? - część 5
Spector 360 - narzedzie monitorujące - część 3

Lipiec 2010 (82)
Bezpieczeństwo sieci w warstwie drugiej (1.2)
Jak mogę włamać się do twojego komputera? - część 3
Spector 360 - narzedzie monitorujące - część 2

Czerwiec 2010 (81)
Jak mogę włamać się do twojego komputera? - część 3
Rozwiązywanie problemów ze sprzętem - najlepsze programy
Spector 360 - narzędzie monitorujące - część 1

Maj 2010 (80)
Jak mogę włamać się do twojego komputera? - część 2
Microsoft SBS 2008 - instalacja i wstępna konfiguracja
15 mitów o bezpieczeństwie komputerowym

Kwiecień 2010 (79)
Bezpieczeństwo korespondencji elektronicznej
Jak mogę włamać się do twojego komputera? - część 1
Web Platform Installer

Całość w bardzo dobrym stanie. W sumie nieużywane.