×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Podstawy ochrony komputerów Rick Lehtinen, Deborah Russell, G T Gangemi

(ebook) (audiobook) (audiobook)
Autorzy:
Rick Lehtinen, Deborah Russell, G T Gangemi
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
4.5/6  Opinie: 2
Stron:
304
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment

Zadbaj o bezpieczeństwo swojego komputera

  • Poznaj zagrożenia, na jakie narażony jest komputer
  • Naucz się kontrolować dostęp do komputera
  • Stosuj techniki zapewniające bezpieczeństwo w sieci

Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiątki, a nawet setki wirusów, programy zaczynają działać nieprawidłowo, a z dysku giną ważne dane. Pół biedy, jeśli jest to tylko domowy komputer z prywatnymi plikami. Dużo gorsze skutki może mieć włamanie do firmowej bazy danych lub przechwycenie poufnej komunikacji.

Książka "Podstawy ochrony komputerów" to wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu. Czytając ją, poznasz zagrożenia, jakie czyhają na użytkowników komputerów, ale także skuteczne techniki ochrony. Nauczysz się kontrolować dostęp do danych, prowadzić efektywną politykę zabezpieczeń, wykrywać i usuwać wirusy oraz zapobiegać przenikaniu ich do systemu. Dowiesz się, jak zapewnić bezpieczeństwo komputera w sieci oraz jak używać szyfrowania do przesyłania poufnych informacji. Przeczytasz też o najnowszych technikach zabezpieczenia bazującego na danych biometrycznych (wzorze siatkówki czy odciskach palców) oraz ochronie sieci bezprzewodowych.

  • Niebezpieczeństwa grożące użytkownikom komputerów
  • Kontrolowanie dostępu do komputera
  • Walka z wirusami
  • Prowadzenie skutecznej polityki zabezpieczeń
  • Bezpieczne korzystanie z sieci
  • Szyfrowanie poufnych danych
  • Komunikacja bez ryzyka
  • Zabezpieczenia biometryczne
  • Tworzenie bezpiecznych sieci bezprzewodowych

Stosuj skuteczne zabezpieczenia
i zapewnij maksymalne bezpieczeństwo swojemu komputerowi!

Wybrane bestsellery

Zobacz pozostałe książki z serii

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
39,00 zł
Niedostępna
Ebook
19,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.