Administratorzy systemów
Sortowanie
Źródło opisu
Katalog centralny
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(2)
Dostępność
dostępne
(2)
Placówka
Wypożyczalnia Główna
(2)
Autor
Diogenes Yuri
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Lachowski Lech
(1)
Negus Chris (1957- )
(1)
Ozkaya Erdal
(1)
Pilch Piotr
(1)
Tomaszewska-Adamarek Aleksandra
(1)
Rok wydania
2020 - 2024
(1)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Odbiorca
Dzieci
(7524)
9-13 lat
(4387)
6-8 lat
(3919)
Młodzież
(3247)
14-17 lat
(2112)
Administratorzy systemów
(-)
Szkoły wyższe
(1797)
0-5 lat
(1777)
Dorośli
(775)
Niewidomi
(711)
Nauczyciele
(690)
Studenci
(634)
Rodzice
(551)
Szkoły średnie
(472)
Szkoły podstawowe
(433)
Poziom podstawowy
(425)
A2 (poziom biegłości językowej)
(394)
B1 (poziom biegłości językowej)
(347)
A2 poziom biegłości językowej
(331)
Poziom średniozaawansowany
(321)
B1 poziom biegłości językowej
(314)
18+
(302)
A1 poziom biegłości językowej
(301)
A1 (poziom biegłości językowej)
(290)
Szkoły muzyczne I stopnia
(232)
Nauczyciele języka angielskiego
(226)
Poziom zaawansowany
(219)
B2 (poziom biegłości językowej)
(202)
Szkoły muzyczne II stopnia
(200)
Nauczyciele języka niemieckiego
(182)
B2 poziom biegłości językowej
(176)
Lekarze
(174)
Menedżerowie
(169)
Chorzy
(161)
Pedagodzy
(161)
Psychoterapeuci
(161)
Poziom niższy średniozaawansowany
(154)
Psycholodzy
(153)
Osoby z niepełnosprawnością
(151)
Uczniowie
(142)
Przedszkola
(113)
Historycy
(104)
C1 poziom biegłości językowej
(98)
Przedsiębiorcy
(91)
Szkoły ponadgimnazjalne
(90)
Klasa 8.
(80)
Tłumacze
(80)
C1 (poziom biegłości językowej)
(79)
Poziom wyższy średniozaawansowany
(75)
Prawnicy
(75)
Literaturoznawcy
(73)
Cudzoziemcy
(70)
Licea
(67)
Klasa 1.
(66)
Psychiatrzy
(66)
Gimnazja
(64)
Technikum
(64)
Klasa 2.
(62)
Językoznawcy
(59)
Szkoły zawodowe
(59)
Klasa 3.
(58)
Nauczyciele języków
(55)
Logopedzi
(54)
Fizjoterapeuci
(52)
Klasa 7.
(52)
Kobieta
(51)
Osoby w wieku starszym
(51)
Pielęgniarki i pielęgniarze
(51)
C2 poziom biegłości językowej
(50)
Nauczanie początkowe
(48)
Terapeuci zajęciowi
(47)
Pracownicy naukowi
(44)
Poziom profesjonalny
(43)
Szkoły ponadpodstawowe
(43)
Nauczyciele akademiccy
(40)
Nauczyciele przedszkoli
(39)
Pediatrzy
(38)
A0 poziom biegłości językowej
(35)
Pracownicy socjalni
(35)
Socjolodzy
(34)
Bibliotekarze
(33)
Nauczyciele nauczania początkowego
(33)
A2+ (poziom biegłości językowej)
(31)
Terapeuci
(31)
Urzędnicy
(31)
Ekonomiści
(30)
Klasa 5.
(30)
Lekarze rodzinni
(29)
Neurolodzy
(29)
Dziennikarze
(28)
Klasa 4.
(28)
Klasa 6.
(27)
Poziom rozszerzony
(27)
Specjaliści ds. marketingu
(27)
C2 (poziom biegłości językowej)
(25)
Informatycy
(23)
Programiści
(23)
Księgowi
(22)
Dietetycy i żywieniowcy
(21)
Psycholodzy kliniczni
(21)
Radcy prawni
(21)
Temat
Cyberbezpieczeństwo
(1)
Red Hat Linux
(1)
Systemy informatyczne
(1)
Systemy operacyjne
(1)
Gatunek
Podręcznik
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Zarządzanie i marketing
(1)
2 wyniki Filtruj
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Netografie, wykazy norm przy rozdziałach. Indeks.
Dla specjalistów z zakresu bezpieczeństwa IT, pentesterów, konsultantów do spraw bezpieczeństwa i etycznych hakerów.
Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu; ochrona obciążeń roboczych i kwestie zerowego zaufania; najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK; bezpieczeństwo tożsamości i egzekwowanie reguł; integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 385522 (1 egz.)
Książka
CD
W koszyku
Red Hat Linux 9 / Christopher Negus ; [tł. Piotr Pilch na podst. poprz. wyd. w tł. Grzegorza Kowalczyka, Aleksandry Tomaszewskiej, Piotra Pilcha]. - Gliwice : "Helion", copyright 2003. - 1199, [1] strona : fotografie, ilustracje ; 25 cm + 3 dyski optyczne (CD).
(Biblia : wiedza obiecana)
Indeks.
Bez względu na to czy jesteś nowym użytkownikiem systemu Linux, czy profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza odmiana Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, to jej szerokie zastosowanie sprawia, że możesz być pewny rozwoju tej platformy, dodatkowych narzędzi i kolejnych uzupełniających ją aplikacji.
Jeśli stykasz się z systemem Linux po raz pierwszy, dzięki praktycznym procedurom dotyczącym jego instalacji i konfiguracji omówionym w tej książce, nabierzesz do niego zaufania. Jeśli zaliczasz się do doświadczonych użytkowników systemu Red Hat, Christopher Negus, linuksowy ekspert, przekaże Ci całą niezbędną wiedzę potrzebną do administrowania najnowszymi stacjami roboczymi, serwerami i środowiskami sieciowymi.
W książce opisano między innymi: Menu, panele, przestrzenie robocze i tematy środowisk graficznych GNOME i KDE Konfigurację ściany ogniowej umożliwiającej współdzielenie połączenia z Internetem i jednocześnie ochronę zasobów sieci lokalnej Korzystanie z aplikacji służących do przeglądania stron internetowych, publikowania danych, odtwarzania plików dźwiękowych i wideo Uruchamianie własnego publicznego serwera internetowego i konfigurowanie serwera pocztowego, serwera DNS, serwera FTP i serwera WWW Administrowanie użytkownikami, zarządzanie kopiami zapasowymi i automatyzacja zadań systemowych Tworzenie połączeń dial-up, lokalnych sieci bezprzewodowych i wirtualnych sieci prywatnych (CIPE) Uruchamianie w systemie Linux serwerów plików i wydruku takich jak Samba (Windows), Netatalk (Macintosh) lub NetWare (mars-nwe)
Książkę uzupełnia pełna wersja instalacyjna systemu Red Hat Linux 9 na trzech dołączonych płytach CD, zawierająca pakiety w postaci binarnej oraz setki dodatkowych pakietów, których nie zawarto w zestawie dwupłytowym. Jeśli chcesz korzystać z jednej, kompletnej pozycji, obejmującej zarówno podstawowe, jak i bardziej zaawansowane aspekty pracy z Red Hat Linux 9, wówczas "Red Hat Linux 9. Biblia" będzie trafnym wyborem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 373470+3CD (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej