Microsoft Windows Server 2003/2008. Bezpieczeństwo środowiska z wykorzystaniem Forefront Security Światowiak Jacek
- Ostatnie sztuki
- Promocja Przejdź
- Promocja Przejdź

- Autor:
- Światowiak Jacek
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 1112
- Druk:
- oprawa miękka
- Dostępny format:
-
PDF
Opis
książki
:
Microsoft Windows Server 2003/2008. Bezpieczeństwo środowiska z wykorzystaniem Forefront Security
Zapewnij bezpieczeństwo Twoim systemom informatycznym!
- Jak w pełni wykorzystać serwer ISA 2006?
- Jak zautomatyzować proces aktualizacji, korzystając z WSUS?
- Czym jest infrastruktura klucza publicznego, jak ją zaprojektować i wdrożyć?
- Jak chronić specjalizowane serwery i stacje robocze przed szkodliwym oprogramowaniem oraz spamem?
Niniejsza książka jest unikalną na rynku wydawniczym publikacją, podejmującą temat bezpieczeństwa z wykorzystaniem pakietu Forefront Security Suite. Pakiet ten, będący odpowiedzią Microsoftu na rosnące wymagania w zakresie bezpieczeństwa systemów oraz danych przetwarzanych w nich i składowanych, oferuje całą gamę narzędzi zapewniających bezpieczne przechowywanie oraz przesyłanie danych, ochronę przed szkodliwym oprogramowaniem i niechcianą pocztą. Teraz możesz dowiedzieć się, jak w praktyce wykorzystać te możliwości!
W trakcie lektury zapoznasz się z architekturą systemu Forefront Security Suite oraz jego zaletami. Zdobędziesz wiedzę na temat infrastruktury klucza publicznego, usługi WSUS (skrót od ang. Windows System Update Service) oraz metod wdrażania jednostki certyfikacyjnej. Ponadto dowiesz się, jak zagwarantować najwyższy poziom wiarygodności w systemach z rodziny Windows Server 2003/2008 oraz wykorzystać wszystkie programy i narzędzia pakietu. Dodatkowo zgłębisz tajniki zabezpieczania stacji roboczych z użyciem Forefront Client Security. Książka ta adresowana jest do administratorów serwerów, administratorów sieci, specjalistów od zabezpieczeń oraz pasjonatów zagadnień związanych z bezpieczeństwem systemów informatycznych.
- Architektura Microsoft Forefront
- Automatyczna aktualizacja systemów oraz oprogramowania
- Wdrażanie infrastruktury klucza publicznego
- Wykorzystanie kreatora konfiguracji zabezpieczeń
- Instalacja i praca z ISA Server 2006 w wersji Standard oraz Enterprise
- Dostęp VPN z wykorzystaniem serwera ISA 2006
- Ochrona antyspamowa w Exchange 2003 oraz 2007
- Zabezpieczanie serwerów Exchange - Forefront Server Security for Exchange
- Ochrona serwerów SharePoint - Forefront Server Security for SharePoint
- Zabezpieczanie środowiska OCS 2007 - Forefront Server Security for Office Communications Server 2007
- Zarządzanie bezpieczeństwem serwerów z wykorzystaniem Forefront Server Security Management Console
- Przyszłość technologii - Forefront Threat Management Gateway oraz technologia Stirling
Kompletne źródło informacji na temat bezpieczeństwa w systemach
Windows Server 2003/2008!
Wybrane bestsellery
-
Nowość Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Nowość Promocja
OSINT, czyli sztuka legalnego i etycznego pozyskiwania informacji z ogólnodostępnych źródeł takich jak Internet, media społecznościowe, fora czy dokumenty publiczne, to dziś jedna z najbardziej cenionych umiejętności w IT, dziennikarstwie śledczym i rekrutacji. Specjaliści potrafią szybko docierać do wartościowych danych o firmach, osobach, produktach czy wydarzeniach potrzebnych w analizie konkurencji, cyberbezpieczeństwie i obszarze compliance. Znajomość OSINT umożliwia lepsze podejmowanie decyzji, szybsze reagowanie na zagrożenia i skuteczne analizowanie informacji, co stanowi przewagę na rynku pracy. Dzięki tym kompetencjom możliwe jest weryfikowanie faktów, identyfikowanie fałszywych treści i wyciąganie trafnych wniosków z pozornie chaotycznych danych. Nauka białego wywiadu rozwija myślenie analityczne, uczy zadawania właściwych pytań i korzystania z zaawansowanych technik wyszukiwania. Umiejętności te można łączyć z innymi dziedzinami – technologicznymi, prawnymi czy społecznymi – co czyni OSINT wyjątkowo praktyczną i wszechstronną wiedzą. To także doskonała baza do dalszego rozwoju w kierunku cyberbezpieczeństwa, analizy danych czy cyfrowych śledztw. Dołącz do szkolenia i zdobądź kompetencje, które realnie zwiększą Twoją wartość zawodową – postaw na OSINT!- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Bestseller Nowość Promocja
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Bestseller Nowość Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Nowość Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%)
Zobacz pozostałe książki z serii
-
Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- Druk
- PDF + ePub + Mobi pkt
(101,40 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- Druk
- PDF + ePub + Mobi pkt
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- Druk
- PDF + ePub + Mobi pkt
(24,95 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Bestseller Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%)
Ebooka "Microsoft Windows Server 2003/2008. Bezpieczeństwo środowiska z wykorzystaniem Forefront Security" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Książki drukowanej:
- 978-83-246-1973-3, 9788324619733
- Data wydania książki drukowanej :
- 2010-08-27
- ISBN Ebooka:
- 978-83-246-7809-9, 9788324678099
- Data wydania ebooka :
-
2013-05-09
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 158x235
- Numer z katalogu:
- 4810
- Rozmiar pliku Pdf:
- 45.8MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Systemy operacyjne » Windows » Windows Server
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- 1.1. Wstęp (19)
- 1.2. Bezpieczeństwo punktów styku z Internetem oraz innymi sieciami (20)
- 1.2.1. Microsoft Internet Security and Acceleration (ISA) Server 2006 (20)
- 1.2.2. Intelligent Application Gateway 2007 (22)
- 1.2.3. Forefront Threat Management Gateway - MBE (wersja Medium Business Edition) (22)
- 1.2.4. Forefront Threat Management Gateway 2010 (27)
- 1.3. Bezpieczeństwo stacji roboczych i serwerów ogólnego przeznaczenia (27)
- 1.3.1. Microsoft Forefront Client Security (28)
- 1.4. Bezpieczeństwo serwerów specjalistycznych: Exchange, SharePoint oraz Office Communications Server 2007 (30)
- 1.4.1. Forefront Security for Exchange Server 2007 (30)
- 1.4.2. Forefront Security for SharePoint (33)
- 1.4.3. Microsoft Forefront Security for Office Communications Server (35)
- 1.4.4. Forefront Server Security Management Console (37)
- 1.5. Szkolenia i certyfikacje (39)
- 2.1. Wstęp (41)
- 2.2. Zagadnienia infrastruktury klucza publicznego (42)
- 2.2.1. Kryptografia symetryczna (42)
- 2.2.2. Kryptografia asymetryczna (42)
- 2.2.3. Funkcje skrótu (43)
- 2.2.4. Komponenty infrastruktury klucza publicznego (43)
- 2.2.5. Jednostka certyfikująca (44)
- 2.2.6. Hierarchia jednostek certyfikujących (44)
- 2.2.7. Certyfikaty (47)
- 2.3. Wdrożenie 2-poziomowej hierarchii jednostek certyfikujących Standalone Root CA, Enterprise Subordinate (53)
- 2.3.1. Plik CAPolicy.inf oraz Policy.inf (54)
- 2.3.2. Identyfikatory OID (55)
- 2.3.3. Manualna publikacja certyfikatu i listy CRL (57)
- 2.3.4. Instalacja jednostki Standalone Root CA na Windows Server 2003 (59)
- 2.3.5. Instalacja jednostki Enterprise Subordinate CA na Windows Server 2003 (68)
- 2.3.6. Weryfikacja poprawności działania infrastruktury PKI przedsiębiorstwa (73)
- 2.3.7. Instalacja jednostki Stand Alone Root CA w Windows Server 2008 (76)
- 2.3.8. Instalacja jednostki Enterprise Subordinate w Windows Server 2008 (84)
- 2.4. WSUS - Windows System Update Services (91)
- 2.4.1. Proces instalacji dla systemu Windows Server 2003 (91)
- 2.4.2. Konsola zarządzania serwerem WSUS (99)
- 2.4.3. Rekonfiguracja serwera WSUS (101)
- 2.4.4. Raportowanie (110)
- 2.4.5. Synchronizacja ze stroną Windows Update (110)
- 2.4.6. Serwery downstream (111)
- 2.4.7. Zarządzanie klientami serwera WSUS (111)
- 2.4.8. Zarządzanie klientami z wykorzystaniem polis domenowych (113)
- 2.4.9. Zarządzanie aktualizacjami (114)
- 2.4.10. Instalacja serwera WSUS w Windows Server 2008 (117)
- 2.4.11. Zestawienie ustawień polis dla funkcjonalności Windows Update (121)
- 2.5. Pobieranie aktualizacji offline (130)
- 2.6. Podsumowanie (132)
- 3.1. Wstęp (133)
- 3.2. Zagadnienia bezpieczeństwa Windows Server 2008 (133)
- 3.2.1. Konfiguracja zabezpieczeń z poziomu Menedżera serwera (134)
- 3.2.2. Konfiguracja zwiększonych zabezpieczeń programu Internet Explorer (134)
- 3.2.3. Polisa lokalna i polisy domenowe (137)
- 3.3. Polisy w środowisku Windows 2008 oraz Vista (138)
- 3.3.1. Zasady konta - Account Policies (139)
- 3.3.2. Zasady haseł - Password Policy (140)
- 3.3.3. Zasady blokady konta - Account Lockout Policy (142)
- 3.3.4. Zasady protokołu Kerberos - Kerberos Policy (143)
- 3.3.5. Zasady lokalne - Local Policies (145)
- 3.3.6. Zasady inspekcji - Audit Policy (145)
- 3.3.7. Opcje zabezpieczeń - Security Options (161)
- 3.4. Kreator konfiguracji zabezpieczeń - Security Configuration Wizard (200)
- 3.4.1. Security Compliance Management Toolkit Series (212)
- 3.4.2. Dodanie rozszerzeń do Kreatora konfiguracji zabezpieczeń (213)
- 3.5. Podsumowanie (213)
- 4.1. Wstęp (215)
- 4.1.1. Nazewnictwo danych dla stosu TCP/IP (216)
- 4.1.2. Nagłówek datagramu IPv4 (216)
- 4.1.3. Pole Typ usługi - TOS (aktualnie DSCP) (217)
- 4.1.4. Protokół UDP (ang. User Datagram Protocol) (218)
- 4.1.5. Nagłówek protokołu UDP (219)
- 4.1.6. Protokół TCP (ang. Transmission Control Protocol) (219)
- 4.1.7. Nagłówek protokołu TCP (220)
- 4.2. Architektura serwera ISA 2006 (221)
- 4.2.1. Reguły połączenia (ang. Connection Rules), elementy połączenia (ang. Connection Elements) i elementy tworzące (ang. Creation Elements) (224)
- 4.2.2. Usługi działające na serwerze ISA 2006 Standard Edition (226)
- 4.3. Wersje produktu. Wymagania sprzętowe i systemowe (226)
- 4.3.1. Szacowanie wstępne zapotrzebowania na moc obliczeniową procesora (procesorów) (227)
- 4.4. Licencjonowanie (228)
- 4.5. Porównanie różnic w stosunku do wersji poprzednich, czyli ISA 2000 i 2004 (228)
- 4.6. Proces instalacji wersji SE (229)
- 4.6.1. ISA 2006 Service Pack 1 (234)
- 4.6.2. Funkcjonalności oraz rozszerzenia udostępnione wraz z Service Pack 1 (235)
- 4.6.3. Funkcjonalności rozszerzone w stosunku do wersji pierwotnej (235)
- 4.6.4. Weryfikacja poprawności instalacji i konfiguracji podstawowej. Narzędzie ISA Best Practices Analyzer Tool (236)
- 4.7. Hardening serwera (240)
- 4.7.1. Zabezpieczanie interfejsów wewnętrznych (240)
- 4.7.2. Zabezpieczanie interfejsu zewnętrznego (241)
- 4.7.3. Wykorzystanie narzędzia Security Configuration Wizard (243)
- 4.8. Zaawansowane zagadnienia instalacyjne (245)
- 4.8.1. Konfiguracja jednointerfejsowa (245)
- 4.8.2. Instalacja nienadzorowana (246)
- 4.8.3. Odinstalowywanie i modyfikacja zainstalowanych komponentów serwera ISA 2006 (247)
- 4.8.4. Instalacja konsoli administracyjnej na innym serwerze lub stacji klienckiej (248)
- 4.8.5. Logi instalacyjne serwera ISA 2006 (250)
- 4.8.6. Delegowanie uprawnień administracyjnych dla wersji SE (250)
- 4.9. Podsumowanie (253)
- 5.1. Wstęp (255)
- 5.2. Konsola do zarządzania - ISA Server Management Console (255)
- 5.2.1. Gałąź Networks (258)
- 5.2.2. Gałąź Cache (259)
- 5.2.3. Gałąź Add-ins (259)
- 5.3. Gałąź General (260)
- 5.3.1. Sekcja ISA Server Administration (261)
- 5.3.2. Sekcja Global HTTP Policy Settings (267)
- 5.3.3. Sekcja Additional Security Policy (269)
- 5.3.4. Mechanizm Flood Mitigation (271)
- 5.4. Omówienie środowiska testowego wykorzystywanego przy omawianiu zagadnień konfiguracyjnych serwera ISA 2006 SE (275)
- 5.4.1. Typy sieci (276)
- 5.4.2. Właściwości sieci Internal (277)
- 5.4.3. Właściwości sieci External (280)
- 5.4.4. Obiekt sieciowy Local Host (281)
- 5.4.5. Właściwości sieci VPN Clients (282)
- 5.4.6. Właściwości sieci Quarantine VPN Clients (282)
- 5.4.7. Obiekty sieciowe Network Sets (283)
- 5.4.8. Network Rules - zasady sieciowe (284)
- 5.4.9. Zakładka Web Chaining (287)
- 5.4.10. Tworzenie nowej sieci (288)
- 5.4.11. Automatyczna konfiguracja sieci - szablony sieciowe - Network Templates (291)
- 5.4.12. Reguły dostępu - reguły zapory (297)
- 5.5. Gałąź Firewall Policy (298)
- 5.5.1. Zakładka Tasks (299)
- 5.5.2. Zakładka Toolbox (300)
- 5.5.3. Protokoły sieciowe (Protocols) (312)
- 5.5.4. Tworzenie reguły dostępu (Access Rule) (323)
- 5.6. Typy klientów ISA oraz sposób ich konfiguracji (329)
- 5.6.1. Konfiguracja manualna klienta typu Web Proxy (329)
- 5.6.2. Włączenie funkcjonalności Web Proxy (334)
- 5.6.3. Automatyczna konfiguracja ustawień za pomocą Group Policy (335)
- 5.6.4. Funkcjonalność Autodiscovery (337)
- 5.6.5. Instalacja oprogramowania Firewall Client (340)
- 5.7. Polisy systemowe - podgląd i modyfikacja (346)
- 5.8. Podsumowanie (349)
- 6.1. Wstęp (351)
- 6.2. Schemat oraz opis środowiska testowego wykorzystywanego przy omawianiu zagadnień publikacji serwerów (352)
- 6.3. Mechanizm Split-DNS (353)
- 6.3.1. Konfiguracja serwera DNS domeny test.com na kontrolerze domeny DC (353)
- 6.3.2. Konfiguracja serwera DNS domeny test.com na serwerze WEB-01 (354)
- 6.3.3. Kreator publikacji serwera typu non-Web na przykładzie publikacji serwera DNS (354)
- 6.3.4. Właściwości zaawansowane reguły publikacji serwera typu non-Web (357)
- 6.4. Zagadnienia funkcjonalności NAT (359)
- 6.4.1. Access Rule (359)
- 6.4.2. Publishing Rule (ustawienia domyślne) - Half-NAT (360)
- 6.4.3. Publishing Rule w trybie Full-NAT (361)
- 6.5. Publikacja serwera FTP (361)
- 6.5.1. Praca serwera FTP w trybie aktywnym i pasywnym (Active i Passive FTP) (362)
- 6.6. Publikowanie serwerów WWW - Web Publishing Rule (364)
- 6.6.1. Funkcjonalności path mapping i link translation (364)
- 6.6.2. Kreator publikacji serwera WWW (367)
- 6.6.3. Listener (369)
- 6.6.4. Publikacja wirtualnych serwerów WWW - przykład (376)
- 6.6.5. Filtr aplikacyjny - HTTP (385)
- 6.7. Zabezpieczanie publikowanych serwerów WWW z wykorzystaniem protokołu HTTPS (certyfikaty SSL) (393)
- 6.7.1. Funkcjonalność SSL Tunneling (393)
- 6.7.2. Funkcjonalność SSL Bridging (394)
- 6.7.3. Generowanie żądania certyfikatu oraz instalacja certyfikatu SSL na serwerze ISA (395)
- 6.7.4. Kreator publikacji zabezpieczonego serwera WWW (400)
- 6.7.5. Certyfikaty wieloznaczne oraz certyfikaty typu SAN (421)
- 6.7.6. Status certyfikatów (424)
- 6.8. Mechanizmy uwierzytelniania - publikacja serwerów WWW wymagających uwierzytelniania (425)
- 6.8.1. Uwierzytelnianie klient do serwera ISA (425)
- 6.8.2. Uwierzytelnianie ISA do weryfikatora (425)
- 6.8.3. Uwierzytelnianie metodą BASIC (427)
- 6.8.4. Uwierzytelnianie Digest/Wdigest (429)
- 6.8.5. Uwierzytelnianie Windows Integrated Authentication (431)
- 6.8.6. Uwierzytelnianie oparte na formularzach (HTML Form-Based) (432)
- 6.8.7. Uwierzytelnianie za pomocą certyfikatu na serwerze ISA 2006 (437)
- 6.9. Publikacja serwerów Windows SharePoint Services 3.0 oraz Microsoft Office SharePoint Server 2007 (441)
- 6.10. Podsumowanie (446)
- 7.1. Wstęp (447)
- 7.2. Protokoły i porty wykorzystywane przez serwery Exchange 2003 (448)
- 7.3. Konfiguracja Exchange 2003 Front-End Back-End (448)
- 7.3.1. Reguły zapory zapewniające komunikację pomiędzy serwerami Exchange oraz kontrolerami domeny (450)
- 7.3.2. Zapewnienie wchodzącego i wychodzącego ruchu SMTP. Konfiguracja rekordów MX (451)
- 7.3.3. Filtr aplikacyjny SMTP (451)
- 7.4. Kreator publikacji serwera pocztowego (452)
- 7.4.1. Konfiguracja ruchu SMTP w obrębie organizacji Exchange 2003 pomiędzy serwerem Front-End a Back-End (455)
- 7.4.2. Tworzenie konektora prowadzącego do i z Internetu (455)
- 7.4.3. Konfiguracja rekordów MX dla przykładowej domeny test.com (459)
- 7.4.4. Uwagi dotyczące konfiguracji wirtualnych serwerów SMTP na serwerach Exchange FE i BE (460)
- 7.5. Mechanizmy uwierzytelniania dla protokołu SMTP (463)
- 7.5.1. Uwierzytelnianie AUTH PLAIN (463)
- 7.5.2. Uwierzytelnianie AUTH LOGIN (463)
- 7.5.3. Uwierzytelnianie NTLM (465)
- 7.5.4. Mechanizm uwierzytelniania typu GSSAPI (466)
- 7.6. Szyfrowanie komunikacji typu serwer-serwer oraz klient-serwer (466)
- 7.6.1. Włączenie szyfrowania po stronie serwera odbiorczego (469)
- 7.6.2. Włączenie szyfrowania po stronie serwera nadawczego (469)
- 7.7. Komunikacja kliencka z serwerem pocztowym z wykorzystaniem protokołów SMTP/POP3/IMAP4/NNTP (471)
- 7.7.1. Konfiguracja serwera do obsługi protokołów POP3, IMAP4, NNTP (471)
- 7.7.2. Konfiguracja konta użytkownika od strony serwera Exchange (471)
- 7.7.3. Kreator publikacji dostępu klienckiego dla protokołów SMTP, POP3, IMAP4 (473)
- 7.7.4. Konfiguracja serwera POP3 (476)
- 7.7.5. Konfiguracja serwera IMAP4 (480)
- 7.7.6. Konfiguracja serwera NNTP (480)
- 7.8. Dostęp przez przeglądarkę internetową. Outlook Web Access - OWA (481)
- 7.8.1. Reguła publikacji dostępu - Outlook Web Access (482)
- 7.8.2. Uwierzytelnianie metodą Basic (486)
- 7.8.3. Uwierzytelnianie metodą Form-Based na serwerze ISA 2006 (487)
- 7.8.4. Uwierzytelnianie metodą Form-Based na serwerze Exchange 2003 (489)
- 7.8.5. Przeznaczenie poszczególnych folderów wirtualnych serwera Exchange 2003 (489)
- 7.9. Konfiguracja IPsec - szyfrowanie ruchu pomiędzy serwerem Exchange Front-End a Back-End (492)
- 7.10. Mechanizm RPC over HTTPS (493)
- 7.10.1. Rola komponentów DSAccess i DSProxy (494)
- 7.10.2. Instalacja komponentu systemowego RPC over HTTP Proxy (496)
- 7.10.3. Kreator publikacji dostępu RPC over HTTPS (498)
- 7.10.4. Zmiany w konfiguracji profilu Outlook związane z włączeniem komunikacji RPC-HTTP (500)
- 7.11. Publikacja dostępu OMA - Outlook Mobile Access (503)
- 7.12. Podsumowanie (506)
- 8.1. Wstęp (507)
- 8.2. Role serwerów w organizacji Exchange 2007 (507)
- 8.3. Zarządzanie rolami i funkcjonalnościami serwera Windows Server 2008 (509)
- 8.4. Konsola zarządzania - Exchange Management Console (509)
- 8.5. Konfiguracja serwerów wirtualnych IIS 7.0 (512)
- 8.6. Właściwości serwerów wirtualnych POP3 i IMAP4 (512)
- 8.6.1. Konfiguracja serwera wirtualnego IMAP4 (516)
- 8.7. Zarządzanie metodą dostępu klienckiego (516)
- 8.8. Exchange 2007 - POP3 i certyfikaty SSL (517)
- 8.8.1. Procedura generowania żądania i instalacji certyfikatu (518)
- 8.9. Dostęp przez OWA - Outlook Web Access (522)
- 8.9.1. Kreator publikacji Exchange 2007 OWA (524)
- 8.10. Outlook Anywhere (530)
- 8.10.1. Publikacja dostępu Outlook Anywhere (534)
- 8.10.2. Rola Web Service'ów (535)
- 8.10.3. Funkcjonalność AutoDiscover (535)
- 8.11. Rola konektorów (539)
- 8.11.1. Konektory odbiorcze (540)
- 8.11.2. Właściwości konektora odbierającego SMTP - Default (540)
- 8.11.3. Właściwości konektora odbierającego SMTP - Client (541)
- 8.11.4. Konektor wysyłający SMTP (543)
- 8.11.5. Reguły zapory dla protokołu SMTP (547)
- 8.12. Exchange Active Sync (548)
- 8.12.1. Exchange Active Sync w Exchange 2003 (548)
- 8.12.2. Exchange Active Sync w Exchange 2007 (549)
- 8.13. Implementacja wysokiej dostępności - klastrowanie serwerów pełniących role Hub Transport i Client Access. Publikacja farmy serwerów (551)
- 8.13.1. Omówienie środowiska testowego (552)
- 8.13.2. Instalacja i konfiguracja klastra NLB w Windows Server 2008 (552)
- 8.13.3. Publikacja farmy serwerów WWW (559)
- 8.13.4. Problemy publikacji Outlook Anywhere przy rozkładaniu obciążenia metodą NLB (565)
- 8.14. Rola serwera Edge (566)
- 8.14.1. Omówienie środowiska testowego (567)
- 8.14.2. Sufiks domeny (568)
- 8.14.3. Konsola zarządzania serwerem Edge (568)
- 8.14.4. Implementacja serwera Edge Transport (568)
- 8.14.5. Mechanizm Edge Synchronization. Wymuszanie synchronizacji (569)
- 8.14.6. Rozwiązywanie nazw przez serwer Edge (569)
- 8.14.7. Generowanie pliku konfiguracyjnego subskrypcji (569)
- 8.14.8. Reguły zapory zapewniające komunikację pomiędzy serwerami Hub Transport a Edge dla celów subskrypcji (572)
- 8.14.9. Konektory zapewniające komunikację pomiędzy serwerami Hub Transport a Edge (573)
- 8.14.10. Reguły zapory zapewniające komunikację pomiędzy Internetem a serwerami Edge (574)
- 8.15. Podsumowanie (575)
- 9.1. Wstęp (577)
- 9.2. Konfiguracja VPN Client Access (577)
- 9.2.1. Faza konfiguracyjna I (577)
- 9.2.2. Faza II - Enable VPN Client Access (580)
- 9.2.3. Konfiguracja stacji klienckiej do połączeń VPN na przykładzie Windows XP (583)
- 9.2.4. Schemat konfiguracji Client Access VPN (591)
- 9.3. Budowa protokołu PPTP (592)
- 9.3.1. Uwierzytelnianie protokołami EAP (593)
- 9.3.2. Uwierzytelnianie certyfikatem klienckim (595)
- 9.4. Połączenia VPN realizowane za pomocą protokołu L2TP (599)
- 9.4.1. L2TP/IPSec. Uwierzytelnianie komputera kluczem wspólnym (600)
- 9.4.2. Uwierzytelnianie użytkownika protokołami EAP (602)
- 9.4.3. Uwierzytelnianie komputera certyfikatem IPSec (603)
- 9.4.4. Monitorowanie stanu pracy protokołu IPSec (607)
- 9.5. Konfiguracja sieci VPN Remote Sites (sieci zdalne) (609)
- 9.5.1. Schemat przykładowej konfiguracji VPN Remote Sites (610)
- 9.5.2. Kreator konfiguracji połączenia z odległą lokalizacją (610)
- 9.5.3. Właściwości połączenia Site-to-Site VPN (613)
- 9.5.4. Właściwości usługi RRAS (616)
- 9.5.5. Połączenia Site-to-Site VPN realizowane w oparciu o protokół L2TP/IPSec (618)
- 9.5.6. Konfiguracja VPN Site-to-Site oparta na czystym protokole IPSec (619)
- 9.6. Podsumowanie (624)
- 10.1. Wstęp (625)
- 10.2. Proces instalacji wersji Enterprise Edition (625)
- 10.3. Środowisko testowe dla ISA 2006 Enterprise Edition (627)
- 10.4. Instalacja serwera Configuration Storage Server (627)
- 10.4.1. Instalacja repliki serwera Configuration Storage Server (629)
- 10.5. Usługi uruchamiane na serwerach ISA EE (631)
- 10.6. Konsola zarządzania serwerem ISA 2006 EE (632)
- 10.6.1. Właściwości poszczególnych komponentów konsoli zarządzania (633)
- 10.6.2. Nadawanie ról administracyjnych na poziomie organizacji EE (633)
- 10.6.3. Ustawienia dodatkowe na poziomie organizacji EE (634)
- 10.7. Sieci korporacyjne - Enterprise Network (636)
- 10.7.1. Tworzenie nowej sieci klasy Enterprise (636)
- 10.7.2. Obiekty sieciowe - Enterprise Network Sets (638)
- 10.7.3. Reguły sieciowe o zasięgu korporacyjnym (638)
- 10.8. Polisy klasy Enterprise (638)
- 10.8.1. Właściwości polisy klasy Enterprise (640)
- 10.8.2. Dodawanie ról administracyjnych do danej polisy (640)
- 10.9. Zagadnienia dodatkowe związane z serwerem CSS (641)
- 10.10. Macierze - Arrays (643)
- 10.10.1. Kreator tworzenia i konfiguracji macierzy (643)
- 10.10.2. Właściwości zaawansowane macierzy (645)
- 10.10.3. Nadawanie ról administracyjnych w obrębie macierzy (647)
- 10.10.4. Instalacja serwerów ISA mających wchodzić w skład danej macierzy (648)
- 10.10.5. Wybór metody uwierzytelniania w obrębie danej macierzy (649)
- 10.10.6. Właściwości serwerów wchodzących w skład danej macierzy (651)
- 10.10.7. Tworzenie sieci wchodzących w skład danej macierzy (653)
- 10.10.8. Reguły sieciowe (Network Rules) na poziomie macierzy (653)
- 10.11. Włączenie funkcjonalności NLB w obrębie danej macierzy (655)
- 10.11.1. Kreator konfiguracji funkcjonalności NLB (655)
- 10.11.2. Modyfikacja ustawień sieci po konfiguracji funkcjonalności NLB (657)
- 10.11.3. Zarządzanie funkcjonalnością NLB (657)
- 10.12. Porty i protokoły wykorzystywane przez komponenty infrastruktury organizacji ISA 2006 EE (660)
- 10.13. Konfiguracja macierzy Back-Array oraz Front-Array (660)
- 10.13.1. Konfiguracja serwera ISA Front-End (661)
- 10.13.2. Konfiguracja reguł zapory na macierzy Back-Array (661)
- 10.13.3. Konfiguracja tabeli routingu na serwerach w macierzy Front-Array (663)
- 10.13.4. Generowanie certyfikatu dla serwera CSS (663)
- 10.13.5. Modyfikacja konfiguracji serwera CSS (664)
- 10.13.6. Instalacja serwerów ISA wchodzących w skład macierzy Front Array (667)
- 10.13.7. Uprawnienia do zarządzania serwerami wchodzącymi w skład macierzy Front-Array (668)
- 10.13.8. Podsumowanie konfiguracji (670)
- 10.13.9. Uwaga dotycząca protokołu HTTP (filtru aplikacyjnego Web Proxy) na macierzy Back-Array (670)
- 10.14. Publikacja i dostęp do zasobów strefy DMZ (672)
- 10.15. Zagadnienia dostępu uwierzytelnionego (672)
- 10.15.1. Instalacja serwera RADIUS (672)
- 10.15.2. Konsola zarządzania serwerem RADIUS (IAS) (673)
- 10.15.3. Dodawanie klienta RADIUS (674)
- 10.15.4. Konfiguracja serwera ISA jako klienta serwera RADIUS (675)
- 10.15.5. Tworzenie nowej polisy zdalnego dostępu (676)
- 10.15.6. Zmiana weryfikatora z Windows (Active Directory) na RADIUS (681)
- 10.15.7. Uwierzytelnianie dostępu VPN - poprzez serwer RADIUS (681)
- 10.16. Podsumowanie (684)
- 11.1. Wstęp (687)
- 11.2. Przepływ poświadczeń (687)
- 11.3. Środowisko testowe - przykładowe metody przekazywania poświadczeń i ich wykorzystanie (690)
- 11.3.1. Uwierzytelnienie w trybie Basic na docelowym serwerze WWW (691)
- 11.3.2. Uwierzytelnianie typu Windows Integrated na serwerze WWW (693)
- 11.3.3. Uwierzytelnianie Basic na serwerze ISA. Uwierzytelnianie metodą NTLM na serwerze WWW (695)
- 11.3.4. Uwierzytelnianie Basic na serwerze ISA. Uwierzytelnianie metodą Kerberos Constrained Delegation na serwerze WWW (696)
- 11.4. Kompresja protokołu HTTP (699)
- 11.5. Buforowanie treści dla protokołów HTTP, HTTPS oraz FTP (701)
- 11.5.1. Tworzenie reguły buforowania (703)
- 11.6. Kształtowanie ruchu HTTP i zarządzanie nim (706)
- 11.6.1. Kreator konfiguracji zarządzania ruchem HTTP (707)
- 11.7. Monitorowanie serwera i środowiska (710)
- 11.7.1. Dashboard (710)
- 11.7.2. Alerty (710)
- 11.7.3. Sesje (717)
- 11.7.4. Serwisy (719)
- 11.7.5. Raporty (720)
- 11.7.6. Connectivity Verifiers - weryfikator połączeń (729)
- 11.7.7. Logging (732)
- 11.7.8. Change Tracking (734)
- 11.8. Gałąź Troubleshooting (736)
- 11.8.1. Gałąź Troubleshooting - zakładka Traffic Simulator (737)
- 11.8.2. Gałąź Troubleshooting - zakładka Diagnostic Logging (739)
- 11.9. Archiwizacja i odtwarzanie (740)
- 11.9.1. Kreator archiwizacji konfiguracji globalnej (740)
- 11.9.2. Kreator odtwarzania konfiguracji globalnej (741)
- 11.9.3. Archiwizacja i odtwarzanie na innych poziomach konfiguracji (743)
- 11.10. Microsoft Internet Security and Acceleration (ISA) Server 2006 Software Development Kit (SDK) (746)
- 11.11. Podsumowanie (746)
- 12.1. Wstęp (747)
- 12.2. Podejście historyczne (747)
- 12.3. Microsoft Antigen 9.0 SP1 for Exchange 2003 (748)
- 12.3.1. Wymagania systemowe dla serwera i konsoli zarządzania Antigen (749)
- 12.3.2. Proces instalacji oprogramowania Antigen for Exchange (749)
- 12.3.3. Usługi instalowane z produktu Antigen 9.0 (754)
- 12.4. Antigen SPAM Manager (754)
- 12.4.1. Wymagania sprzętowe dla serwera i konsoli zarządzania (754)
- 12.4.2. Proces instalacji oprogramowania Antigen for SMTP oraz Antigen with SPAM Manager (755)
- 12.4.3. Usługi instalowane z produktu Antigen 9.X. SPAM Manager (756)
- 12.5. Mechanizmy antyspamowe wbudowane w serwer Exchange 2003 SP2 (756)
- 12.5.1. Poziomy działania mechanizmów antyspamowych (757)
- 12.5.2. Kolejność przetwarzania odebranej wiadomości w środowisku Exchange 2003 (757)
- 12.5.3. Włączanie funkcji antyspamowych na wirtualnym serwerze SMTP w Exchange 2003 SP2 (758)
- 12.5.4. Opcje sender oraz recipient filtering (759)
- 12.5.5. Opcja connection filtering (762)
- 12.5.6. Mechanizm Sender ID Filtering (764)
- 12.5.7. Mechanizm Intelligent Message Filtering (766)
- 12.6. Mechanizmy antyspamowe wbudowane w Exchange 2007 (769)
- 12.6.1. Kolejność przetwarzania odebranej wiadomości w środowisku Exchange 2007 (770)
- 12.6.2. Rola agentów transportowych (771)
- 12.6.3. Instalacja agentów antyspamowych na serwerze pełniącym rolę Hub Transport (773)
- 12.6.4. Opcje konfiguracyjne na poziomie serwera Hub Transport (774)
- 12.6.5. Opcje konfiguracyjne na poziomie organizacji Exchange (776)
- 12.7. Podsumowanie (784)
- 13.1. Wstęp (787)
- 13.2. Wymagania sprzętowe i systemowe (787)
- 13.3. Proces instalacyjny (788)
- 13.4. Licencjonowanie (792)
- 13.5. Usługi na serwerze FSE (793)
- 13.5.1. Agenci transportowi (793)
- 13.5.2. Rola poszczególnych serwisów (794)
- 13.6. Forefront - konsola zarządzania (795)
- 13.6.1. Zakładka SETTINGS (795)
- 13.6.2. Zakładka FILTERING (815)
- 13.6.3. Zakładka REPORT (827)
- 13.6.4. Narzędzia linii poleceń (837)
- 13.7. Klucze rejestru związane z konfiguracją FSE (841)
- 13.8. Klucze rejestru związane z uaktualnieniami silników antywirusowych FSE (845)
- 13.9. Lista typów plików (845)
- 13.10. Podsumowanie (845)
- 14.1. Wstęp (847)
- 14.2. Wymagania sprzętowe i systemowe (847)
- 14.3. Proces instalacyjny (848)
- 14.4. Licencjonowanie (852)
- 14.5. Usługi na serwerze FSSP (852)
- 14.6. Forefront - konsola zarządzania (852)
- 14.6.1. Zakładka SETTINGS (852)
- 14.6.2. Zakładka FILTERING (865)
- 14.6.3. Zakładka OPERATE (868)
- 14.6.4. Zakładka REPORT (869)
- 14.6.5. Narzędzia linii poleceń (877)
- 14.7. Klucze rejestru związane z konfiguracją FSSP (880)
- 14.8. Klucze w rejestrze związane z uaktualnieniami silników antywirusowych FSSP (882)
- 14.9. Lista typów plików (883)
- 14.10. Podsumowanie (883)
- 15.1. Wstęp (885)
- 15.2. Wymagania sprzętowe i systemowe (885)
- 15.3. Proces instalacyjny (886)
- 15.4. Licencjonowanie (890)
- 15.5. Usługi na serwerze FSOCS (890)
- 15.6. Forefront - konsola zarządzania (891)
- 15.6.1. Zakładka SETTINGS (891)
- 15.6.2. Zakładka FILTERING (903)
- 15.6.3. Zakładka OPERATE (907)
- 15.6.4. Zakładka REPORT (907)
- 15.6.5 Narzędzia linii poleceń (913)
- 15.7. Klucze rejestru związane z konfiguracją Forefront Security for Office Communications Server 2007 (917)
- 15.8. Klucze w rejestrze związane z uaktualnieniami silników antywirusowych FSOCS (920)
- 15.9. Listy typów plików (920)
- 15.10. Podsumowanie (920)
- 16.1. Wstęp (921)
- 16.2. Wspierane technologie (921)
- 16.3. Wymagania sprzętowe i systemowe (921)
- 16.4. Instalacja Forefront Security Console (922)
- 16.5. Instalowane narzędzia dodatkowe związane z obsługą FSSMC (924)
- 16.6. Konsola - widok ogólny (924)
- 16.7. Konfiguracja globalna (925)
- 16.7.1. Zakładka SMTP Server (925)
- 16.7.2. Zakładka Statistics Polling (926)
- 16.7.3. Zakładka Download Configuration (926)
- 16.8. Zarządzanie użytkownikami (927)
- 16.8.1. Proces dodawania użytkownika (927)
- 16.9. Serwery (928)
- 16.9.1. Dodawanie nowych serwerów (928)
- 16.9.2. Instalacja agenta zarządzania (930)
- 16.9.3. Grupy serwerów (931)
- 16.10. Zarządzanie zadaniami - Job Management (935)
- 16.10.1. Zadanie Signature Redistribution Jobs (935)
- 16.10.2. Kopiowanie (duplikowanie zadania) (938)
- 16.10.3. Kasowanie zadania (938)
- 16.10.4. Uruchomienie zadania (938)
- 16.10.5. Zadania operacyjne - Operations Job (939)
- 16.10.6. Zadanie aktywacji serwerów Forefront lub Antigen (942)
- 16.10.7. Zadanie modyfikacji ustawień generalnych produktów Forefront SP1 (Exchange lub SharePoint) (943)
- 16.10.8. Manual Scan Jobs (944)
- 16.10.9. Schedule Report Job (944)
- 16.10.10. Remote Log Retrieval Job (946)
- 16.10.11. Packages - zarządzanie instalacją pakietów oprogramowania (946)
- 16.11. Quarantine Manager (950)
- 16.12. Reports (950)
- 16.12.1. Engine and Signature (951)
- 16.12.2. Detection (952)
- 16.12.3. SMTP Trafic (954)
- 16.12.4. New Servers (954)
- 16.13. Auto Discovery dla serwerów Exchange (956)
- 16.13.1. Dodawanie wykrytego serwera Exchange do konsoli FSSMC (956)
- 16.14. Alerty (956)
- 16.14.1. Konfigurowanie alertów: Virus, Spam, Filter oraz File Filter (na przykładzie Virus Alerts) (957)
- 16.14.2. Konfiguracja - Signature Update Alerts (958)
- 16.15. Event Logs - Alert Logs (959)
- 16.15.1. Czyszczenie wpisów w Alert Logs (959)
- 16.16. Event Logs - Notification Logs (960)
- 16.17. Wsparcie dla Cluster Continuous Replication (CCR) (961)
- 16.18. Redundancja środowiska zarządzania za pomocą FSSMC (961)
- 16.19. Podsumowanie (962)
- 17.1. Wstęp (963)
- 17.2. Architektura środowiska Forefront Client Security (964)
- 17.2.1. Role serwerów środowiska FCS (964)
- 17.3. Topologie wdrożenia serwerów FCS (967)
- 17.3.1. Wdrożenie w małych organizacjach (967)
- 17.3.2. Wdrożenie w średnich i dużych organizacjach (970)
- 17.3.3. Kolejność wdrażania poszczególnych ról serwerów FCS (974)
- 17.3.4. Zgodność z systemami operacyjnymi - serwer FCS (974)
- 17.4. Procedura instalacyjna serwera Forefront Client Security (975)
- 17.4.1. Instalacja topologii dwuserwerowej (976)
- 17.4.2. Instalacja serwera dystrybucyjnego (981)
- 17.4.3. Komponenty serwera FCS (983)
- 17.4.4. Pierwsze uruchomienie konsoli zarządzania (985)
- 17.4.5. Usługi działające na serwerach FCS (988)
- 17.4.6. Rozwiązywanie problemów z instalacją serwera FCS. Logi instalacyjne (988)
- 17.5. Forefront Client Security - klient (989)
- 17.5.1. Wymagania sprzętowe dla klienta (989)
- 17.5.2. Zgodność i niezgodność z systemami operacyjnymi (990)
- 17.5.3. Proces instalacji (990)
- 17.5.4. Rozwiązywanie problemów z instalacją klienta FCS. Logi instalacyjne (991)
- 17.5.5. Wymagania co do wdrożenia FCS w Active Directory (992)
- 17.5.6. Wymagania Active Directory co do polisy FCS (992)
- 17.5.7. Metody wdrożenia klienta (992)
- 17.6. Interfejs użytkownika (993)
- 17.6.1. Konsola zarządzania klientem FCS. Opcja Scan (994)
- 17.6.2. Konsola zarządzania klientem FCS. Opcja History (995)
- 17.6.3. Konsola zarządzania klientem FCS. Opcja Tools (996)
- 17.6.4. Skanowanie automatyczne (998)
- 17.6.5. Akcja domyślna (998)
- 17.6.6. Poziom alertowania (999)
- 17.6.7. Nadpisywanie konfiguracji w oparciu o poziom zagrożenia (Severity) (1001)
- 17.6.8. Nadpisywanie konfiguracji w oparciu o kategorię zagrożenia (1001)
- 17.6.9. Nadpisywanie konfiguracji w oparciu o nazwę wykrytego oprogramowania typu malware (1002)
- 17.6.10. Skanowanie w trybie Real-time (1003)
- 17.6.11. Stan ikon sygnalizujących pracę klienta FCS (1005)
- 17.6.12. Zaawansowane opcje konfiguracyjne - wykluczenia (1005)
- 17.6.13. Opcje administratora (1006)
- 17.6.14. SpyNet community (1007)
- 17.6.15. Kwarantanna (1008)
- 17.6.16. Software Explorer (1008)
- 17.6.17. Allowed items (1010)
- 17.6.18. Wykrycie zagrożenia (1011)
- 17.6.19. Przeznaczenie plików wykonywalnych oraz bibliotek typu dll klienta FCS (1011)
- 17.6.20. Usługi działające po stronie klienta (1012)
- 17.7. FCS Enterprise Dashboard (1013)
- 17.7.1. Polisa FCS (1016)
- 17.7.2. Role administratorów (1016)
- 17.7.3. Tworzenie polisy (1016)
- 17.7.4. Wdrażanie polisy (1022)
- 17.7.5. Wygląd polisy FCS w konsoli GPMC (1025)
- 17.8. Security State Assessment (1025)
- 17.8.1. Konfiguracja ustawień SSA w polisie FCS (1026)
- 17.8.2. Architektura SSA (1026)
- 17.8.3. SSA Security Checks (1028)
- 17.9. Raportowanie i monitorowanie (1031)
- 17.9.1. Architektura MOM Reporting (1031)
- 17.9.2. Lista predefiniowanych raportów (1031)
- 17.10. Alerty (1034)
- 17.10.1. FCS - poziomy alertów (1034)
- 17.10.2. Przeglądanie alertów (1036)
- 17.10.3. Funkcjonalność Automatic Alert Resolution (1037)
- 17.10.4. Zagrożenia typu Flood (1037)
- 17.11. Podsumowanie (1038)
- 18.1. Wstęp (1039)
- 18.2. Wymagania sprzętowe i systemowe (1039)
- 18.3. Dodatkowe uwagi instalacyjne (1040)
- 18.4. Proces instalacji (1040)
- 18.5. Kreator konfiguracji (1042)
- 18.5.1. Faza I (1043)
- 18.5.2. Faza II (1046)
- 18.5.3. Faza III (1047)
- 18.6. Konsola Forefront TMG (1049)
- 18.6.1. Widok z poziomu Forefront TMG (1050)
- 18.7. Gałąź Firewall Policy (1055)
- 18.7.1. Zakładka Tasks (1055)
- 18.7.2. Konfiguracja dostępu klienckiego - Configure Client Access (1057)
- 18.8. Gałąź Web Access Policy (1060)
- 18.8.1. Kreator ogólnej polisy dostępu do serwerów WWW - Configure Web Access Policy (1061)
- 18.8.2. Konfiguracja wykrywania szkodliwego oprogramowania - Configure Malware Inspection (1063)
- 18.8.3. Konfiguracja serwera Web Proxy - Configure Web Proxy (1067)
- 18.8.4. Konfiguracja buforowania - Configure Web Caching (1067)
- 18.9. Gałąź Update Center (1067)
- 18.9.1. Konfiguracja ustawień Update Center (1068)
- 18.9.2. Pobieranie aktualizacji oraz licencjonowanie (1069)
- 18.10. Gałąź Virtual Private Networking (1069)
- 18.11. Usługi na serwerze Forefront TMG (1071)
- 18.12. Narzędzie IsaMgmt.exe (1071)
- 18.12.1. Lista wspieranych typów węzłów UI (1072)
- 18.12.2. Lista wspieranych kreatorów (1073)
- 18.12.3. Argumenty kreatora Web Access (1073)
- 18.13. Podsumowanie (1074)
O autorze (17)
Rozdział 1. Wprowadzenie do architektury Microsoft Forefront Security (19)
Rozdział 2. Infrastruktura klucza publicznego oraz mechanizmy automatycznej aktualizacji systemów i oprogramowania (41)
Rozdział 3. Bezpieczeństwo Windows Server 2003 oraz 2008 (133)
Rozdział 4. Instalacja i konfiguracja wstępna ISA Server 2006 wersja Standard Edition (215)
Rozdział 5. ISA 2006 jako zapora sieciowa i serwer Proxy (255)
Rozdział 6. Publikowanie zasobów za pomocą serwera ISA Server 2006 (351)
Rozdział 7. Publikowanie zasobów serwera pocztowego Exchange 2003 za pomocą serwera ISA 2006 (447)
Rozdział 8. Współpraca organizacji Exchange 2007 SP1 (na serwerze Windows 2008) z serwerem ISA 2006 (507)
Rozdział 9. Konfiguracja dostępu VPN za pomocą serwera ISA 2006 (577)
Rozdział 10. ISA 2006 - wersja Enterprise Edition (625)
Rozdział 11. ISA 2006 - zagadnienia dodatkowe (687)
Rozdział 12. Mechanizmy antywirusowe i antyspamowe. Antigen for Exchange 2003 (747)
Rozdział 13. Forefront Server Security for Exchange 2007 (787)
Rozdział 14. Forefront Security for SharePoint Server 2007 (847)
Rozdział 15. Forefront Security for Office Communications Server 2007 (885)
Rozdział 16. Forefront Server Security Management Console (921)
Rozdział 17. Forefront Client Security (963)
Rozdział 18. Forefront Threat Management Gateway Medium Business Edition (1039)
Skorowidz (1075)
Helion - inne książki
-
Nowość Promocja
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- Druk
- PDF + ePub + Mobi pkt
(95,20 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Nowość Promocja
Sieci komputerowe są niezwykle istotną częścią ekosystemu cyfrowego świata, w którym żyjemy. Ułatwiają nam komunikację, pozwalają sprawniej zarządzać firmą czy organizacją. Dzięki nim mamy dostęp do ogromu informacji, wyników badań, statystyk i innych materiałów, możemy wymieniać się pomysłami i pracować wspólnie na jednym pliku. Bez sieci komputerowych mielibyśmy zdecydowanie mniejsze możliwości.- Druk
- PDF + ePub + Mobi pkt
(161,85 zł najniższa cena z 30 dni)
149.40 zł
249.00 zł (-40%) -
Nowość Promocja
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Bestseller Nowość Promocja
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Microsoft Windows Server 2003/2008. Bezpieczeństwo środowiska z wykorzystaniem Forefront Security Światowiak Jacek
(0)