Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik Adam Józefiok
- Niedostępna
- Promocja Przejdź
- Autor:
- Adam Józefiok
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 2
- Stron:
- 280
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
Cokolwiek robisz, pamiętaj o backupie!
Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo, i stworzyć przejrzyste, eleganckie archiwum, z którego będzie można skorzystać w razie konieczności.
Z tą książką przyjdzie Ci to bez trudu. Nauczysz się nie tylko tworzyć proste kopie, ale także właściwie zarządzać danymi, rekonstruować skasowane pliki i szyfrować te, których nie chcesz upubliczniać. Z drugiej strony poznasz sposoby trwałego usuwania plików z dysku, metody ich kompresowania oraz odpowiedniego przechowywania w archiwum. Dowiesz się, co to jest serwer pamięci i jak go używać, a także do czego mogą się przydać partycje na dysku. I natychmiast wykorzystasz tę wiedzę!
- Podstawowe informacje o plikach
- Zarządzanie plikami w systemie operacyjnym
- Tworzenie kopii bezpieczeństwa plików i innych ustawień
- Odzyskiwanie utraconych plików
- Szyfrowanie plików
- Bezpieczne usuwanie plików z dysku
- Kompresowanie plików oraz zabezpieczanie i naprawa archiwów
- Podstawy instalacji i konfiguracji serwera pamięci (NAS)
- Partycjonowanie dysku
Nie ryzykuj — już dziś zabezpiecz dane!
Wybrane bestsellery
-
Nowość Promocja
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs pkt
(63,60 zł najniższa cena z 30 dni)
39.90 zł
159.00 zł (-75%) -
Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
O autorze książki
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Adam Józefiok - pozostałe książki
-
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs pkt
(59,59 zł najniższa cena z 30 dni)
39.90 zł
149.00 zł (-73%) -
Promocja
Sieci komputerowe oplatają świat dosłownie i w przenośni. Stanowią krwiobieg współczesnych systemów informatycznych, zapewniając dostęp do internetu nawet w najdalszych zakątkach globu i dostarczając miliardom ludzi najrozmaitszych informacji i usług cyfrowych. Oczywiście sieci nie utrzymują się same. Odpowiadają za to wykwalifikowani specjaliści ― administratorzy sieci ― którzy od lat mogą przebierać w atrakcyjnych ofertach zatrudnienia i bez wątpienia także w przyszłości będą przez pracodawców równie intensywnie poszukiwani.- Druk
- PDF + ePub + Mobi pkt
(119,40 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%) -
Promocja
Sieci komputerowe oplotły dosłownie cały świat, obecnie korzystają z nich miliardy użytkowników, a liczba urządzeń podłączonych do internetu znacznie przekracza populację Ziemi. Rewolucja informatyczna stała się możliwa właśnie dzięki powszechnej dostępności do sieci - to dzięki niej ludzie mogą bez kłopotu korzystać z zasobów zgromadzonych w najsłynniejszych bibliotekach i największych bazach danych, w dowolnej chwili sprawdzać najnowsze informacje ze świata, wygodnie słuchać muzyki i oglądać materiały wideo, w mgnieniu oka dokonywać transakcji finansowych czy łączyć się ze znajomymi mieszkającymi w najodleglejszych zakątkach kuli ziemskiej.- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
39.90 zł
760.00 zł (-95%) -
Promocja
Dzięki wiedzy zdobytej podczas kursu samodzielnie zaprojektujesz sieć i określisz jej parametry zgodnie ze wskazówkami klienta. Połączysz ze sobą wszystkie urządzenia i wykonasz pełną konfigurację, a potem podepniesz wszystko pod internet. Zabezpieczysz sieć i sprawisz, że będzie dostępna tylko dla tych, dla których została przeznaczona. Będziesz mógł połączyć ze sobą poszczególne oddziały firmy dzięki technologiom Frame Relay oraz VPN. Uda Ci się także podłączyć swoją sieć do sieci, w której funkcjonuje protokół BGP. Wejdziesz głębiej w tematykę IPv6 na routerach Cisco i poznasz mechanizmy redundancji. Ponadto nauczysz się wykorzystywać możliwości oprogramowania wirtualizującego GNS3, co ułatwi Ci dalszą naukę. Czyż to nie brzmi wspaniale?- Videokurs pkt
(303,99 zł najniższa cena z 30 dni)
39.90 zł
760.00 zł (-95%) -
Promocja
Co Cię czeka podczas szkolenia Administrowanie sieciami Cisco. Kurs video. Podstawy sieci, technologii przełączania i routingu? W trakcie pracy z niniejszym kursem video przyswoisz wiedzę teoretyczną i praktyczną dotyczącą instalacji sieci. Zdobędziesz niezbędne informacje związane z okablowaniem strukturalnym. Nauczysz się konfigurować sieci i opanujesz podstawy zarządzania sieciami teleinformatycznymi i telekomunikacyjnymi średniej wielkości.- Videokurs pkt
(303,99 zł najniższa cena z 30 dni)
39.90 zł
760.00 zł (-95%) -
Nowość Promocja
CCNP 300-410 ENARSI. Kurs video. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci kończy się na poziomie średnio zaawansowanym. Po jego ukończeniu będziesz w stanie zaprojektować wydajną topologię sieci, dobierając odpowiednie protokoły routingu i wdrażając właściwe mechanizmy bezpieczeństwa. Umiejętności takie jak manipulowanie trasami, redystrybucja protokołów czy sumaryzacja tras pozwolą Ci efektywnie skalować infrastrukturę, a tym samym zapobiegać przeciążeniom i minimalizować koszty sprzętowe. Te kompetencje będą podstawą do samodzielnego podejmowania strategicznych decyzji związanych z rozwojem sieci w firmie.- Videokurs pkt
(79,59 zł najniższa cena z 30 dni)
39.90 zł
199.00 zł (-80%) -
Nowość Promocja
Kurs obejmuje wszystkie najważniejsze zagadnienia związane z VPN – od podstaw kryptografii i mechanizmów zabezpieczających aż po zaawansowane konfiguracje różnych rodzajów VPN, takich jak Site-to-Site VPN, GETVPN, DMVPN, Flex VPN i Remote Access VPN. Program szkolenia podzielono na logiczne części, dzięki czemu nawet początkujący słuchacze łatwo zrozumieją prezentowane treści. Każdy moduł zawiera szczegółowe instrukcje konfiguracji narzędzi i urządzeń, takich jak routery Cisco, co umożliwia odtworzenie prezentowanych scenariuszy w realnych środowiskach sieciowych. Podczas nauki poznasz konfiguracje takich protokołów jak IPsec, GRE, IKEv1 i IKEv2, a także dowiesz się, w jaki sposób zaprzęgnąć do pracy AnyConnect czy Flex VPN.- Videokurs pkt
(75,60 zł najniższa cena z 30 dni)
39.90 zł
189.00 zł (-79%) -
Nowość Promocja
Bezpieczeństwo sieci firmowych to dziś kluczowy obszar w świecie IT. Wraz z rosnącą liczbą cyberzagrożeń każda organizacja musi coraz więcej sił i środków przeznaczać na ochronę własnych zasobów, danych i infrastruktury. Ten kurs video odpowiada na te potrzeby, oferując kompleksowe omówienie jednego z najbardziej uznanych rozwiązań w dziedzinie bezpieczeństwa sieci – Cisco ASA (Adaptive Security Appliance). Jest to popularny firewall, który łączy funkcje zapory sieciowej z VPN, NAT/PAT i ochroną aplikacji. Kurs prezentuje podstawowe i zaawansowane funkcje Cisco ASA. Szczególny nacisk jest kładziony na zarządzanie zaporą przez GUI (ASDM) i CLI. W trakcie trwania kursu jego autor przeprowadza również konfigurację NAT, PAT, ACL i VPN, co jest istotne dla ochrony zasobów firmy przed atakami zewnętrznymi i wewnętrznymi. Następnie omawia testowanie i weryfikację bezpieczeństwa, dzięki czemu możliwe jest praktyczne sprawdzenie, jak wdrożone mechanizmy działają w realnych scenariuszach.- Videokurs pkt
(67,60 zł najniższa cena z 30 dni)
39.90 zł
169.00 zł (-76%) -
Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs pkt
(75,60 zł najniższa cena z 30 dni)
39.90 zł
189.00 zł (-79%)
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- Druk
- PDF + ePub + Mobi pkt
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Bestseller Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Bestseller Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%)
Ebooka "Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Książki drukowanej:
- 978-83-246-3871-0, 9788324638710
- Data wydania książki drukowanej :
- 2012-06-15
- ISBN Ebooka:
- 978-83-246-5390-4, 9788324653904
- Data wydania ebooka :
-
2012-07-13
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 158x235
- Numer z katalogu:
- 7845
- Rozmiar pliku Pdf:
- 24.3MB
- Rozmiar pliku ePub:
- 41.1MB
- Rozmiar pliku Mobi:
- 81MB
- Pobierz przykładowy rozdział PDF
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Spis treści książki
- Wyszukiwanie zapisanych plików w systemie Windows 7 (16)
- Zarządzanie plikami i folderami za pomocą programu Total Commander (18)
- Pobieranie programu i jego instalacja (18)
- Podstawowe funkcje programu TC (23)
- Określanie praw dostępu do plików i folderów (27)
- Udostępnianie plików i folderów innym użytkownikom w sieci (33)
- Porównywanie katalogów w programie Total Commander (37)
- Jednoczesna zmiana nazw wielu plików (38)
- Jak zarządzać plikami za pomocą wiersza poleceń - podstawowe polecenia (40)
- Synchronizowanie plików i folderów (42)
- Zakładanie konta i instalacja oprogramowania Dropbox (43)
- Konfiguracja programu i synchronizacja na innym komputerze (49)
- Tworzenie skryptu automatyzującego (55)
- Pojęcie kopii bezpieczeństwa (67)
- Jak często wykonywać kopie i jak je zabezpieczać (68)
- Tworzenie kopii plików w systemie Windows 7 (69)
- Przywracanie plików z kopii zapasowej (75)
- Tworzenie kopii zapasowej systemu Windows 7 (79)
- Przywracanie systemu z kopii zapasowej (83)
- Tworzenie kopii zapasowych za pomocą programu Norton Ghost 15 (89)
- Instalacja programu (89)
- Tworzenie kopii zapasowej (92)
- Przywracanie danych z kopii bezpieczeństwa (99)
- Czym jest dysk twardy (103)
- Odzyskiwanie utraconych danych z dysku twardego za pomocą programu Recuva (104)
- Pobieranie i instalacja programu Recuva (104)
- Przywracanie danych (108)
- Odzyskiwanie utraconych danych z pamięci zewnętrznej
programem Recover My Files (113)
- Pobieranie i instalacja programu (113)
- Odzyskiwanie danych (117)
- Szyfrowanie w Windows 7 Ultimate i Enterprise (122)
- Szyfrowanie za pomocą TrueCrypt (127)
- Pobieranie i instalacja programu TrueCrypt (127)
- Tworzenie zaszyfrowanej partycji systemowej (131)
- Szyfrowanie partycji niesystemowej (143)
- Tworzenie szyfrowanego dysku przenośnego (150)
- Usuwanie danych za pomocą programu Eraser (158)
- Instalacja programu Eraser (158)
- Bezpieczne usuwanie danych (161)
- Zamazywanie pustego miejsca na całym dysku lub pojedynczej partycji (163)
- Kompresowanie plików programem WinRAR (169)
- Pobieranie i instalacja programu WinRAR (170)
- Kompresowanie danych (173)
- Zabezpieczanie archiwów hasłem (177)
- Rozpakowywanie archiwów (179)
- Odzyskiwanie utraconego hasła do archiwum (180)
- Naprawa uszkodzonych archiwów (187)
- Program 7-Zip (189)
- Kompresja danych w programie 7-Zip (190)
- System operacyjny FreeNAS (196)
- Pobieranie programu ze strony producenta (196)
- Wirtualizacja zasobów w sieci (197)
- Opis programu VirtualBox (198)
- Instalacja i konfiguracja systemu operacyjnego FreeNAS na wirtualnej maszynie (209)
- Proces instalacji (209)
- Konfiguracja FreeNAS (223)
- Konfiguracja automatycznych kopii bezpieczeństwa
wykorzystujących serwer NAS (239)
- Windows 7 (239)
- Program Norton Ghost 15 (241)
- Partycjonowanie (245)
- Windows 7 (246)
- Acronis Disk Director (254)
- Fragmentacja danych i naprawa błędów (266)
- Defragmentacja danych (267)
- Skanowanie dysku i naprawa błędów (269)
Wstęp (5)
Rozdział 1. Podstawowe informacje o plikach (9)
Rozdział 2. Zarządzanie plikami w systemie operacyjnym Windows 7 (27)
Rozdział 3. Tworzenie kopii bezpieczeństwa plików i innych ustawień (67)
Rozdział 4. Odzyskiwanie utraconych plików (103)
Rozdział 5. Szyfrowanie plików (121)
Rozdział 6. Bezpieczne usuwanie plików z dysku (157)
Rozdział 7. Kompresowanie plików oraz zabezpieczanie i naprawa archiwów (169)
Rozdział 8. Technologia NAS i wirtualizacja (195)
Rozdział 9. Obsługa dysku twardego (245)
Skorowidz (273)
Helion - inne książki
-
Bestseller Nowość Promocja
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce nauczysz się rozwiązywania ambitnych problemów algorytmicznych i projektowania własnych algorytmów. Materiałem do ćwiczeń są tu przykłady zaczerpnięte z konkursów programistycznych o światowej renomie. Dowiesz się, jak klasyfikować problemy, czym się kierować podczas wybierania struktury danych i jak wybierać odpowiednie algorytmy. Sprawdzisz także, w jaki sposób dobór odpowiedniej struktury danych może wpłynąć na czas wykonywania algorytmów. Nauczysz się też używać takich metod jak rekurencja czy wyszukiwanie binarne. Próbując swoich sił w samodzielnej modyfikacji poszczególnych algorytmów, jeszcze lepiej je zrozumiesz i podniesiesz umiejętności programistyczne na wyższy poziom! To wydanie zostało rozszerzone o rozdziały poświęcone programowaniu dynamicznemu i algorytmom probabilistycznym. Znajdziesz w nim również nowe przykłady i bardziej rozbudowane wyjaśnienia trudniejszych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Bestseller Nowość Promocja
„Kieruj się na południe” ― mówi głos nawigacji Google, gdy uruchamiamy aplikację. „Fajnie, tylko gdzie jest południe” ― zastanawia się w tym momencie wielu z nas. Aby to określić, możesz na przykład spojrzeć w gwiazdy. Oczywiście pod warunkiem że słońce już zaszło, a Ty znajdujesz się w miejscu oddalonym od wielkiego miasta, którego światła mogłyby zanieczyścić niebo upstrzone milionami migoczących obiektów. Jeśli dobrze im się przyjrzysz, faktycznie pomogą Ci wyznaczyć południe, północ, wschód i zachód. Jeżeli uważnie się przysłuchasz, opowiedzą historię o kosmosie, astronomii i astronautyce.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Czy rozwój sztucznej inteligencji budzi w Tobie mieszane uczucia? Z jednej strony fascynuje potencjałem, z drugiej - rodzi wątpliwości? Autor książki, doświadczony strateg i doradca w obszarze nowych technologii, stawia się w pozycji sygnalisty, by zwrócić uwagę na obszary, w których rozwój AI może pójść w niebezpiecznym kierunku. Choć dostrzega ogromne możliwości, jakie niesie sztuczna inteligencja — od transformacji biznesów po poprawę jakości życia — nie odwraca wzroku od ciemnych stron tej technologii.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Bestseller Nowość Promocja
Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja
Lutowanie jest procesem, w którym elementy metalowe łączy się trwale w wysokiej temperaturze za pomocą metalowego spoiwa zwanego lutem. To najtańsza, najpopularniejsza i najskuteczniejsza metoda łączenia elementów obwodów elektrycznych i elektronicznych. Nawet najbardziej zaawansowane układy nie mogłyby działać bez zastosowania tej techniki. Metodę tę ludzkość zna od starożytności, jednak lutowanie stało się szczególnie ważne, kiedy zaczęliśmy na szeroką skalę korzystać z elektroniki.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł (-40%) -
Bestseller Nowość Promocja
To piąte, zaktualizowane i uzupełnione wydanie bestsellerowego przewodnika po tworzeniu aplikacji internetowych za pomocą Django. Pokazano tu proces planowania i budowy atrakcyjnych aplikacji, rozwiązywania typowych problemów i implementacji najlepszych praktyk programistycznych. Podczas tworzenia aplikacji, takich jak blog, serwis społecznościowy, aplikacja e-commerce i platforma e-learningowa, zapoznasz się z szerokim zakresem zagadnień związanych z tworzeniem złożonych aplikacji internetowych w Pythonie. Krok po kroku, dzięki szczegółowym planom projektów, dowiesz się, jakie korzyści niesie ze sobą praca z Django 5, i zrozumiesz zasady tworzenia aplikacji przy użyciu tego frameworka.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Nowość Promocja
Elektronika cyfrowa jest dziedziną elektroniki zajmującą się układami cyfrowymi, sygnałami cyfrowymi i sposobami ich przetwarzania. Jej rozwój stał się punktem wyjścia do zbudowania współczesnych maszyn matematycznych, czyli komputerów. Elektroniczne układy cyfrowe pozwalają tworzyć bramki logiczne i - dalej - układy scalone, złożone z bardzo wielu bramek logicznych.- Druk
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik Adam Józefiok
(2)(0)
(2)
(0)
(0)
(0)
(0)
więcej opinii
ukryj opinie