Sortowanie
Źródło opisu
Katalog księgozbioru
(2)
Dostępność
dostępne
(2)
tylko na miejscu
(2)
Placówka
Wypożyczalnia
(2)
Czytelnia - Magazyn
(1)
Czytelnia - Wolny dostęp
(1)
Autor
Baranowski Maciej
(1)
Bragg Roberta
(1)
Clercq Jan de
(1)
Grillenmeier Guido
(1)
Pilch Piotr
(1)
Rok wydania
2000 - 2009
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
2 wyniki Filtruj
Książka
W koszyku
Indeks ISBN: 978-83-01-15307-6
Część 1; 1. Zaufanie infrastruktury zabezpieczeń jako wyzwanie; 2. Urzędy i zwierzchnicy zabezpieczeń Windows; 3. Relacje zaufania Windows; 4. Aspekty bezpieczeństwa klientów Windows; Część 2: Uwierzytelnianie; 5. Wprowadzenie do uwierzytelniania w systemie Windows; 6. Kerberos; 7. Uwierzytelnianie IIS; 8. Integracja uwierzytelniania w systemach UNIX/Linux i Windows; 9. Jednokrotne logowanie (SSO); Część 3: Autoryzacja; 10. Autoryzacja w systemie Windows Server 2003; 11. Delegacja Active Directory.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31728, 31729 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31727/IV czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-246-0232-1
Cz. 1: Podstawy zabezpieczeń; Rozdział 1: Zasady dotyczące bezpieczeństwa informacji; Cz. 2: Zabezpieczenie serwera; Rozdział 2: Uwierzytelnianie: dowód tożsamości; Rozdział 3: Autoryzacja- ograniczanie dostepu do systemu i kontrolowanie działań użytkownika; Rozdział 4: Ograniczanie dostępu do oprogramowania i kontrolowanie dostepu aplikacji do zasobów; Rozdział 5: Kontrolowanie dostępu do danych; Rozdział 6: System EFS- podstawy; Cz. 3: Zabezpieczanie usług domeny; Rozdział 7: Rola usługi Active Directory w bezpieczeństwie domeny; Rozdział 8: Zaufanie; Rozdział 9: Usuwanie problemów z zasadami grupy; Rozdział 10: Zabezpieczanie usługi Active Directory; Rozdział 11: Zabezpieczanie ról infrastruktury; Cz. 4: Infrastruktura klucza publicznego; Rozdział 12: Infrastruktura PKI- podstawy; Rozdział 13: Wdrażanie bezpiecznej infrastruktury PKI; Cz. 5: Zabezpieczanie sieci wirtualnej; Rozdział 14: Zabezpieczanie zdalnego dostępu; Rozdział 15: Ochrona przesyłanych danych; Cz. 6: Konserwacja i przywracanie; Rozdział 16: Strategie konserwacyjne i praktyki administracyjne; Rozdział 17: Archiwizacja i odtwarzanie danych- podstawy; Cz. 7: Monitorowanie i inspekcja; Rozdział 18: Inspekcja; Rozdział 19: Monitorowanie i ocena.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31377, 31376 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31375/IV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej