Sortowanie
Źródło opisu
Katalog księgozbioru
(2)
Dostępność
dostępne
(2)
tylko na miejscu
(2)
Placówka
Wypożyczalnia
(2)
Czytelnia - Magazyn
(1)
Czytelnia - Wolny dostęp
(1)
Autor
Bragg Roberta
(1)
Lockhart Andrew
(1)
Pilch Piotr
(1)
Sagalara Leszek
(1)
Rok wydania
2000 - 2009
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
2 wyniki Filtruj
Brak okładki
Książka
W koszyku
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Ochrona prywatności i anonimowość; Rozdział 4: Zapory sieciowe; Rozdział 5: Szyfrowanie i zabezpieczanie usług; Rozdział 6: Bezpieczeństwo sieci; Rozdział 7: Bezpieczeństwo sieci bezprzewodowych; Rozdział 8: Rejestracja zdarzeń; Rozdział 9: Monitorowanie i wyznaczanie trendów; Rozdział 10: Bezpieczne tunele; Rozdział 11: Wykrywanie włamań do sieci; Rozdział 12: Powrót do działania i reakcja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31334, 31331, 31332, 31333 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31330/IV czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-246-0232-1
Cz. 1: Podstawy zabezpieczeń; Rozdział 1: Zasady dotyczące bezpieczeństwa informacji; Cz. 2: Zabezpieczenie serwera; Rozdział 2: Uwierzytelnianie: dowód tożsamości; Rozdział 3: Autoryzacja- ograniczanie dostepu do systemu i kontrolowanie działań użytkownika; Rozdział 4: Ograniczanie dostępu do oprogramowania i kontrolowanie dostepu aplikacji do zasobów; Rozdział 5: Kontrolowanie dostępu do danych; Rozdział 6: System EFS- podstawy; Cz. 3: Zabezpieczanie usług domeny; Rozdział 7: Rola usługi Active Directory w bezpieczeństwie domeny; Rozdział 8: Zaufanie; Rozdział 9: Usuwanie problemów z zasadami grupy; Rozdział 10: Zabezpieczanie usługi Active Directory; Rozdział 11: Zabezpieczanie ról infrastruktury; Cz. 4: Infrastruktura klucza publicznego; Rozdział 12: Infrastruktura PKI- podstawy; Rozdział 13: Wdrażanie bezpiecznej infrastruktury PKI; Cz. 5: Zabezpieczanie sieci wirtualnej; Rozdział 14: Zabezpieczanie zdalnego dostępu; Rozdział 15: Ochrona przesyłanych danych; Cz. 6: Konserwacja i przywracanie; Rozdział 16: Strategie konserwacyjne i praktyki administracyjne; Rozdział 17: Archiwizacja i odtwarzanie danych- podstawy; Cz. 7: Monitorowanie i inspekcja; Rozdział 18: Inspekcja; Rozdział 19: Monitorowanie i ocena.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31377, 31376 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31375/IV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej