Windows Server 2003. Bezpieczeństwo sieci
- Autorzy:
- Neil Ruston, Chris Peiris, Laura Hunter
- Ocena:
- 1.0/6 Opinie: 1
- Stron:
- 584
- Druk:
- oprawa miękka
Opis książki: Windows Server 2003. Bezpieczeństwo sieci
Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów
- Naucz się analizować wymogi biznesowe i techniczne
- Poznaj techniki sprawnego projektowania systemów
- Twórz bezpieczne sieci
Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być bardzo skomplikowanym zadaniem. Dlatego warto, a nawet trzeba poświęcić odpowiednią ilość czasu na poprawne zaprojektowanie sieci. Pozwoli to uniknąć wielu problemów na dalszych etapach pracy.
Książka "Windows Server 2003. Bezpieczeństwo sieci" to zbiór praktycznych rozwiązań, które pomogą Ci szybko zaprojektować bezpieczną sieć. Nauczysz się gromadzić i analizować wymogi biznesowe oraz techniczne, które musi spełniać system. Dowiesz się, jak przygotować logiczny, a później fizyczny plan zabezpieczeń infrastruktury sieciowej. Przeczytasz także o tym, jak kontrolować dostęp do danych i tworzyć grupy służące do przyznawania uprawnień oraz jak zaprojektować fizyczne zabezpieczenia infrastruktury klienckiej.
- Analizowanie wymogów i ograniczeń
- Projektowanie architektury sieci
- Zarządzanie serwerami
- Projektowanie struktury kluczy publicznych i zarządzanie nią
- Proces zarządzania siecią
- Zabezpieczanie usług, protokołów sieciowych i dostępu zdalnego
- Korzystanie z usługi Active Directory
- Zabezpieczanie zasobów
- Komunikacja z komputerami klienckimi
Nie lekceważ zagrożeń --
skorzystaj z praktycznych wskazówek i buduj bezpieczne sieci.
Wybrane bestsellery
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)111.30 zł
159.00 zł(-30%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Dzięki tej książce nauczysz się przekształcać suche dane liczbowe w pełną empatii narrację! Aby spełniły one swoje zadanie, ktoś musi przedstawić zawarte w nich informacje w postaci opowieści. W tej publikacji wyczerpująco i praktycznie opisano przebieg tego procesu. Jej lektura sprawi, że rozwin...
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
(0,00 zł najniższa cena z 30 dni)20.90 zł
67.00 zł(-69%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie b...
Python 3. Projekty dla początkujących i pasjonatów Python 3. Projekty dla początkujących i pasjonatów
(0,00 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%) -
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Windows Server 2003. Bezpieczeństwo sieci (3)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
WSS.pl Marcin Szeliga
Mottem książki jest Znajomość podstaw fachu jest ważniejsza niż umiejętność używania najnowszych narzędzi. Konsekwentne przestrzeganie tej reguły pozwoliło Robertowi w jednej książce opisać bardzo szeroki zakres materiału: od podstaw języka T-SQL po model SMO. I chociaż nie jest to kompletny opis serwera SQL 2005, to książka (z małymi wyjątkami) nie jest chaotyczna.
Tytuł sugeruje, że jest ona przeznaczona dla programistów mających pewne doświadczenie w pracy z serwerami baz danych — rzeczywiście osoby które nigdy nie pisały aplikacji bazodanowych po jej przeczytaniu będą miały niepełny obraz możliwości serwera SQL, ale nawet one będą potrafiły samodzielnie go oprogramować.
Książkę podzieliłem na trzy części:- Rozdziały od 1 do 7 to intensywny kurs języka T-SQL uzupełniony o opis narzędzi klienckich serwera SQL 2005 i błyskawiczny kurs modelu relacyjnego.
- Rozdziały od 8 do 17 poświecone są programowaniu serwera SQL 2005.
- Rozdziały od 18 do 25 przedstawiają, w bardzo dużym skrócie, dodatkowe funkcje serwera SQL 2005 (np. replikację ), dodatkowe usługi (w tym usługę raportowania) i zagadnienia pośrednio związane z programowaniem, takie jak zabezpieczenia oraz optymalizacja zapytań.
Szczegółowe przedstawienie języka T-SQL to materiał na osobną książkę. Na szczęście Robert od początku opisuje tylko wybrane, według niego niezbędne do opanowania języka T-SQL, kwestie pomijając większość standardowych, szeroko omamianych w materiałach firmy Microsoft zagadnień.
Już po lekturze pierwszego rozdziału staje się oczywiste, że książka powstała na podstawie doświadczeń autora. Jeżeli nie zgadzają się one z oficjalnymi wytycznymi firmy Microsoft, Robert wyraźnie to zaznacza. Na przykład, o wspomnianych przy okazji wyjaśniania struktury obiektów bazodanowych schematach (jednej z nagłośnionych nowości w serwerze SQL 2005) dowiadujemy się, że ich stosowanie daje więcej złego niż dobrego i autor odradza ich używania. Jednoznaczna jest też opinia autora na temat (wprowadzonej w wersji 7.0) możliwości umieszczania spacji w nazwach obiektów bazodanowych: Nie używaj ich. Stosowanie spacji w nazwach jest wyjątkowo złą praktyką i prowadzi do ogromnej ilości błędów… Przeklinam osobę która zdecydowała o dodaniu tej funkcji. Dużą zaletą książki jest przedstawianie przez autora omawianych zagadnień na przykładach i częste zamieszczanie uwag ze wskazówkami ułatwiającymi samodzielnie znalezienie dodatkowych informacji w dokumentacji BOL (ang. Book online).
To, że pierwsza część książki jest błyskawicznym kursem języka T-SQL nie znaczy, że nie można w niej znaleźć interesujących, szczegółowych informacji: dowiemy się z niej na przykład w jakim przypadku niemożliwe jest zdefiniowanie kaskadowych akcji dla ograniczenia klucza obcego oraz kiedy warto wpisać dane do tabeli przed założeniem dla niej ograniczeń. Z ostatniego rozdziału tej części książki pochodzi poniższa, najkrótsza z możliwych definicja 3 postaci normalnej: Klucz, cały klucz i tylko klucz.
Część II czyli trzy tomy serii Inside SQL Server w jednymDrugą część książki rozpoczyna rozdział poświecony strukturom danych, w szczególności budowie i działaniu indeksów. Z indeksami i strategią ich stosowania jest związanych wiele mitów i zabawnych nieporozumień, ale opis Roberta jest bardzo rzeczowy, bo odpowiada na konkretne pytania, takie jak: dlaczego podczas podziału strony 50% (a nie np. 25%) danych jest przenoszony do nowej strony, dlaczego operator EXISTS jest użyteczny nawet przy braku indeksów, oraz jakie konsekwencje wynikają z zablokowania indeksu zgrupowanego (ang. Clustered).
Ze znajdującego się w tej części rozdziału poświęconego procedurom składowanym i funkcjom użytkownika pochodzi poniższy cytat dobrze oddający specyficzny styl Roberta: Udostępnienie użytkownikom bezpośredniego dostępu do danych poprzez takie programy jak Access czy Excel jest jedną z najpoważniejszych i jednocześnie najgłupszych decyzji. Nadając użytkownikom dodatkowe uprawnienia kopiemy sobie własny grób tracąc kontrolę nad wykonywanymi przez nich długotrwałymi i kosztownymi zapytaniami.
W tej części książki znalazły się też rozdziały poświęcone widokom, skryptom, transakcjom i blokadom, wyzwalaczom, integracji ze środowiskiem .NET, obsłudze dokumentów XML i kursorom. O tym, że zostały one opisane przez doświadczonego programistę świadczy m.in. uwaga na temat automatycznej konwersji kursorów typu Keyset (czyli takich które zawierają jedynie klucze podstawowe tabeli) na kursory statyczne (czyli zawierające kopię całej tabeli) — serwer SQL przeprowadza taką konwersję, w dodatku nie informując o niej, jeżeli tabela bazowa nie zawiera unikatowego indeksu.
Część III czyli przegląd dodatkowych funkcji serwera SQL 2005W ostatniej części książki Rober próbuje na mniej więcej 250 stronach przedstawić najróżniejsze, nie powiązane ze sobą zagadnienia, w tym usługi raportowania i wyszukiwania pełnotekstowego, techniki importowania, przekształcania i eksportowania danych (zarówno za pomocą programu BCP jak i pakietów SSIS), typowe zadania administracyjne i ich automatyzację za pomocą SMO, oraz techniki zabezpieczania i optymalizacji baz danych. I chociaż doświadczeni administratorzy czy specjaliści BI raczej nie znajdą tu niczego nowego, to osoby które wcześniej nie korzystały z tych funkcji serwera SQL przekonają się, że warto je poznać i używać.
W tej części, pomimo jej wyrywkowości też znajdziemy ciekawe uwagi Roberta, na przykład uwagę na temat uprawnień na poziomie kolumn — serwer SQL pozwala nadawać uprawnienia do odczytu i aktualizacji poszczególnych kolumn — i dlaczego firma Microsoft żałuje ich wprowadzenia. Podsumowanie
Jeżeli jesteś programistą baz danych i pracujesz z serwerem SQL 2005, powinieneś przeczytać tę książkę — pozwoli Ci ona efektywniej oprogramować ten serwer i przede wszystkim zapoznać się z najważniejszymi problemami, które mogą się pojawić w trakcie pracy z tym serwerem. Nie traktuj jej jednak jako jedynego źródła wiedzy — przedstawia ona punkt widzenia Roberta, a żeby móc się do niego odnieść (a nie bezkrytycznie go przyjąć) powinieneś poznać opinię innych osób, w tym specjalistów firmy Microsoft.
Książka powinna też zainteresować tych administratorów serwera SQL 2005 którzy mają zacięcie programistyczne — dzięki temu, że przedstawia ona wybrane zagadnienia i ilustruje je dobrze dobranymi przykładami, mają oni okazję poznać zasady programowania baz danych bez wertowania kilku szczegółowych, często nużących, pozycji.
-
Magazyn Internet KK; 10/2007
Zaprojektowanie funkcjonalnej i wydajnej sieci komputerowej to skomplikowane zadanie, zwłaszcza że należy też uwzględnić czynności zapewniające jej odpowiedni poziom zabezpieczeń. Sięgając po prezentowaną publikację dowiemy się, jak zrealizować to zadanie w oparciu o system Windows Server 2003.
Autorzy proponują rozpocząć prace od analizy wymogów firmy w zakresie bezpieczeństwa i ustalenia procedur reagowania na ewentualne incydenty. Dzielą się spostrzeżeniami na temat szablonów zabezpieczeń i uwzględniania roli serwerów. Omawiają projektowanie infrastruktury klucza publicznego, proces zarządzania siecią oraz zabezpieczanie usług i protokołów sieciowych.
Czytelnicy uczą się także technik chroniących serwer IIS, połączenia VPN i komunikację ekstranetową. Sporo miejsca poświęcono bezpieczeństwu usługi Active Directory. Obszernie zaprezentowano też problematykę ochrony zasobów sieciowych, obejmującą strategie kontroli dostępu, szyfrowanie plików oraz sporządzanie kopii zapasowych.
Całość uzupełnia materiał traktujący o zabezpieczaniu klientów sieciowych, w ramach którego autorzy przybliżyli wybór protokołu uwierzytelniania i udzielili porad w zakresie bezpiecznego dostępu zdalnego.
-
NetWorld Piotr Kociatkiewicz; 10/2007
Windows Server 2003 jest wersją systemu Windows przeznaczoną do zastosowań serwerowych. Dzięki swej funkcjonalności, wydajności i skalowalności jest uważany za dobrą platformę wspomagającą zarządzanie sieciami komputerowymi. Autorzy zwracają uwagę na znaczenie zabezpieczeń sieci opartej na tym systemie w skali dużego przedsiębiorstwa. Wyjaśniają konieczność zdefiniowania szablonów obejmujących całą sieć i podają metody wdrażania zabezpieczeń dla poszczególnych komputerów. Radzą, jak zaimplementować infrastrukturę klucza publicznego (PKI) i jak zabezpieczyć proces administrowania siecią, usługi i protokoły sieciowe. Szczegółowo opisują metody implementacji protokołu IPSec, konfigurowania zapór sieciowych, zabezpieczenia usług DNS i IIS oraz projektowania połączeń VPN i komunikacji ekstranetowej. Końcowe uwagi dotyczą metod poprawy bezpieczeństwa klienckich stacji roboczych oraz sposobów zapobiegania atakom rozmaitych napastników.
Szczegóły książki
- Tytuł oryginału:
- How to Cheat at Designing Security for a Windows Server 2003 Network
- Tłumaczenie:
- Adam Jarczyk (wstęp, rozdz. 1-7, 9, 10), Grzegorz Kowalczyk (rozdz. 8)
- ISBN Książki drukowanej:
- 978-83-246-0498-2, 9788324604982
- Data wydania książki drukowanej:
- 2007-07-26
- Format:
- B5
- Numer z katalogu:
- 3715
- Pobierz przykładowy rozdział PDF
Spis treści książki
- Wprowadzenie (13)
- Analiza wymogów firmy względem projektu bezpieczeństwa (14)
- Analiza istniejących zasad i procedur bezpieczeństwa (15)
- Ustalanie wymogów bezpieczeństwa danych (18)
- Analiza aktualnego stanu bezpieczeństwa (19)
- Projekt architektury dla implementacji zabezpieczeń (24)
- Przewidywanie zagrożeń dla sieci (24)
- Reagowanie na incydenty związane z bezpieczeństwem (35)
- Analiza ograniczeń technicznych projektu zabezpieczeń (39)
- Ustalenie możliwości istniejącej infrastruktury (40)
- Analiza ograniczeń interoperatywności (42)
- Podsumowanie (44)
- Rozwiązania w skrócie (45)
- Pytania i odpowiedzi (46)
- Wprowadzenie (49)
- Definiowanie wzorcowego szablonu zabezpieczeń (50)
- Szablony zabezpieczeń - dobre praktyki (52)
- Wstępnie zdefiniowane szablony zabezpieczeń w systemie Windows Server 2003 (53)
- Ponowne stosowanie domyślnych ustawień zabezpieczeń (56)
- Konfiguracja szablonów zabezpieczeń (64)
- Konfiguracja zabezpieczeń dla starszych typów klientów (71)
- Wdrażanie szablonów zabezpieczeń (73)
- Projektowanie zabezpieczeń serwerów o określonych rolach (91)
- Typowe role serwerów (91)
- Konfiguracja zabezpieczeń kontrolerów domen (96)
- Zabezpieczanie roli IIS (Internet Information Server) (102)
- Konfiguracja zabezpieczeń serwerów poczty POP3 (105)
- Zabezpieczanie innych ról w sieci (107)
- Modyfikacje wzorcowych szablonów zabezpieczeń według ról serwerów (117)
- Podsumowanie (123)
- Rozwiązania w skrócie (125)
- Pytania i odpowiedzi (127)
- Wprowadzenie (129)
- Projektowanie infrastruktury klucza publicznego (130)
- Wprowadzenie do PKI (133)
- Projekt implementacji CA (135)
- Projektowanie logicznej strategii uwierzytelniania (141)
- Projektowanie zabezpieczeń serwerów CA (143)
- Projektowanie dystrybucji certyfikatów (147)
- Projektowanie zgłaszania żądań i dystrybucji (151)
- Aprobowanie certyfikatów przez administratora CA (153)
- Odwoływanie certyfikatów przez administratora CA (153)
- Konfiguracja odnawiania i inspekcji (154)
- Podsumowanie (157)
- Rozwiązania w skrócie (158)
- Pytania i odpowiedzi (159)
- Wprowadzenie (161)
- Zabezpieczanie procesu zarządzania siecią (162)
- Zarządzanie ryzykiem w administrowaniu siecią (163)
- Zabezpieczanie najczęściej używanych narzędzi administracyjnych (166)
- Projektowanie zabezpieczeń dla Usług zarządzania awaryjnego (173)
- Projektowanie infrastruktury aktualizacji zabezpieczeń (174)
- Projekt infrastruktury Software Update Services (175)
- Wykorzystanie zasad grupy do wdrażania aktualizacji oprogramowania (177)
- Strategia identyfikacji komputerów, które nie mają aktualnego poziomu poprawek (179)
- Projektowanie relacji zaufania pomiędzy domenami i lasami (180)
- Projektowanie modeli zaufania pomiędzy lasami i domenami (183)
- Projektowanie zabezpieczeń w interoperacyjności (187)
- Podsumowanie (189)
- Rozwiązania w skrócie (191)
- Pytania i odpowiedzi (192)
- Wprowadzenie (195)
- Projektowanie zabezpieczeń infrastruktury sieciowej (196)
- IPSec - wprowadzenie (204)
- Skojarzenia zabezpieczeń (205)
- Tryby IPSec (208)
- Protokoły IPSec (208)
- Proces IPSec (213)
- Przegląd zasad IPSec (214)
- Domyślne zasady IPSec (214)
- Jak są aplikowane zasady IPSec? (222)
- Projektowanie zasad IPSec (231)
- Zabezpieczanie usługi DNS (239)
- Przestrzeń nazw DNS (240)
- Usługa Serwer DNS (242)
- Strefy DNS (245)
- Rekordy zasobów DNS (246)
- Klienty DNS (247)
- Projektowanie zabezpieczeń transmisji danych (248)
- Zabezpieczenia sieci bezprzewodowych (257)
- Krótka historia sieci bezprzewodowych (258)
- Zagrożenia sieci bezprzewodowych (260)
- Krótki przegląd technologii PKI i RADIUS/RAS (262)
- Projektowanie bezprzewodowych sieci lokalnych (264)
- Projektowanie infrastruktury WLAN (264)
- Projektowanie uwierzytelniania w sieciach bezprzewodowych (270)
- Projektowanie i testowanie infrastruktury dostępu bezprzewodowego (277)
- Podsumowanie (279)
- Rozwiązania w skrócie (280)
- Pytania i odpowiedzi (282)
- Wprowadzenie (285)
- Projektowanie uwierzytelniania użytkowników w IIS (286)
- Uwierzytelnianie za pomocą certyfikatów (289)
- Zintegrowane uwierzytelnianie systemu Windows (294)
- Uwierzytelnianie RADIUS (299)
- Projektowanie zabezpieczeń IIS (305)
- Zabezpieczanie IIS (306)
- Projektowanie strategii monitorowania IIS (317)
- Strategia zarządzania treścią WWW w serwerach IIS (325)
- Podsumowanie (326)
- Rozwiązania w skrócie (327)
- Pytania i odpowiedzi (329)
- Wprowadzenie (331)
- Projektowanie zabezpieczeń dla komunikacji pomiędzy sieciami (332)
- Windows Server 2003 jako router (333)
- Projektowanie połączeń VPN (343)
- Wybór protokołów dla dostępu VPN (345)
- Korzystanie z zasad dostępu zdalnego (357)
- Projektowanie routingu pomiędzy sieciami wewnętrznymi (360)
- Projektowanie infrastruktury ekstranetów (360)
- Podsumowanie (361)
- Rozwiązania w skrócie (362)
- Pytania i odpowiedzi (363)
- Wprowadzenie (365)
- Projektowanie strategii kontroli dostępu dla usług katalogowych (366)
- Analiza zagrożeń dla usług katalogowych (370)
- Tworzenie zasad zabezpieczeń konta (375)
- Tworzenie bezpiecznych haseł (387)
- Inspekcje aktywności konta użytkownika (394)
- Tworzenie strategii delegowania (401)
- Projektowanie strategii grup dla dostępu do zasobów (405)
- Tworzenie struktury uprawnień dla danych (407)
- Podsumowanie (411)
- Rozwiązania w skrócie (415)
- Pytania i odpowiedzi (416)
- Wprowadzenie (419)
- Projektowanie strategii kontroli dostępu do plików i folderów (420)
- Analiza zagrożeń danych (421)
- Przegląd kontroli dostępu i list ACL (422)
- Dostęp do zasobów (427)
- Praca z grupami zabezpieczeń (430)
- Analiza wymogów inspekcji (440)
- Strategia kontroli dostępu do rejestru (446)
- System szyfrowania plików (456)
- Tworzenie strategii szyfrowania i odszyfrowywania plików i folderów (470)
- Bezpieczeństwo strategii wykonywania kopii zapasowych i przywracania danych (485)
- Zabezpieczanie procesu wykonywania kopii zapasowych i przywracania danych (486)
- Zabezpieczanie Usług zarządzania awaryjnego (496)
- Podsumowanie (507)
- Rozwiązania w skrócie (509)
- Pytania i odpowiedzi (511)
- Wprowadzenie (515)
- Zabezpieczanie komputerów klienckich (516)
- Utwardzanie klienckich systemów operacyjnych (516)
- Ograniczenie dostępu użytkownika do funkcji systemu operacyjnego (523)
- Projektowanie strategii uwierzytelniania klientów (524)
- Analiza wymogów uwierzytelniania (525)
- Wybór protokołu uwierzytelniania (531)
- Projektowanie planu bezpiecznego dostępu zdalnego (535)
- Wybór metody dostępu zdalnego (535)
- Wybór protokołu dostępu zdalnego (536)
- Projektowanie zasad dostępu zdalnego (538)
- Usługa uwierzytelniania internetowego (544)
- Podsumowanie (550)
- Rozwiązania w skrócie (551)
- Pytania i odpowiedzi (552)
Współautorzy (9)
Redaktor merytoryczny (11)
Rozdział 1. Projektowanie architektury bezpiecznej sieci (13)
Rozdział 2. Zabezpieczanie serwerów na podstawie ich funkcji (49)
Rozdział 3. Projektowanie bezpiecznej infrastruktury klucza publicznego (129)
Rozdział 4. Zabezpieczanie procesu zarządzania siecią (161)
Rozdział 5. Zabezpieczanie usług i protokołów sieciowych (195)
Rozdział 6. Zabezpieczanie usługi IIS (285)
Rozdział 7. Zabezpieczanie VPN i komunikacji ekstranetowej (331)
Rozdział 8. Zabezpieczanie usługi Active Directory (365)
Rozdział 9. Zabezpieczanie zasobów sieciowych (419)
Rozdział 10. Zabezpieczanie klientów sieciowych (515)
Skorowidz (555)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
25.90 zł
37.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Windows Server 2003. Bezpieczeństwo sieci Neil Ruston, Chris Peiris, Laura Hunter (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(0)
(0)
(0)
(1)
Bóg Ojciec , Bezrobotny
Data dodania: 2016-11-25 Ocena: 1 Opinia niepotwierdzona zakupem