Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

BEZPIECZEŃSTWO PROTOKOŁU TCP/IP - L.DOSTALEK -PWN

11-03-2012, 13:41
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 20.80 zł     
Użytkownik proksiegarnia
numer aukcji: 2114504620
Miejscowość Kraków
Zostało sztuk: 20    Wyświetleń: 8   
Koniec: 12-03-2012 10:11:35

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Untitled Document

Przesylki realizujemy za posrednictwem:

oraz firmy kurierskiej:


Nie prowadzimy odbiorów osobistych!

Klikajac "Kup teraz", akceptujesz regulamin aukcji zawarty w zakladce "O mnie".

Numer konta znajda Państwo w zakladce "O mnie".


Bezpieczeństwo protokołu TCP/IP
Kompletny przewodnik
Oprawa: Miękka
Format: 16.5x23.5cm
Ilość stron: 768
Wydanie: 1
Rok wydania: 2006

 



Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka lat temu funkcjonowały w Internecie systemy o jedynie minimalnym poziomie zabezpieczenia. Historia wielu z nich „zwieńczona” została sukcesami w przeprowadzeniu – często bardzo prostych – ataków. Dzisiaj dysponujemy systemem norm (protokołów), których zastosowanie pozwala uniknąć zdecydowanej większości ataków. Podobnie jak po przyswojeniu przez społeczeństwo nawyków higienicznych wyraźnie spadło występowanie wielu chorób zakaźnych, tak dzięki zastosowaniu nowoczesnych protokołów bezpieczeństwa wyraźnie spada liczba udanych ataków prowadzonych z Internetu.

Przezorne organizacje nie pozostawiają już zabezpieczenia serwerów webowych, danych firmowych oraz aplikacji, zachowania prywatności komunikacji elektronicznej i maksymalnej ochrony transakcji handlowych w Internecie przypadkowi domyślnych ustawień swoich systemów. Dbają o ich właściwą konfigurację, instalują dodatkowe programy zabezpieczające lub wprowadzają własne zabezpieczone aplikacje. Ochronie komunikacji elektronicznej służy wprowadzany również u nas podpis elektroniczny.

Każdemu, kto pragnie zrozumieć zasady, na których opiera się bezpieczeństwo komputerowe, i ich realizację w praktyce, wychodzimy naprzeciw publikacją, która w jednym tomie szczegółowo opisuje chyba wszystkie użyteczne technologie. Administratorom sieci pozwoli zrozumieć przyczyny i sposoby realizacji działań niezbędnych dla ich organizacji. Projektantom-programistom posłuży jako wyjątkowe źródło przy pisaniu programów wykorzystujących technologie bezpieczeństwa.