Facebook - konwersja
  • promocja

Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? - ebook

Wydawnictwo:
Data wydania:
1 marca 2012
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? - ebook

Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera

  • Czy potrafisz rozpoznać, że Twój komputer został zainfekowany?
  • Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz?
  • Czy umiesz obronić się przed wirtualną kradzieżą tożsamości?

Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program antywirusowy, powinieneś natychmiast przeczytać ten podręcznik. A jeśli odpowiedziałeś twierdząco i z racji wykonywanej pracy doskonale znasz się na zabezpieczeniach komputerów - ta książka jest również dla Ciebie. Oto masz przed sobą śmiało wyłożone kontrowersyjne poglądy (dotyczące zarówno bezpieczeństwa, jak i odpowiedzialności za jego brak), które raz na zawsze zmienią Twoją opinię na ten temat i zainspirują do niekonwencjonalnych działań w tym zakresie.

W książce "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości systemów zabezpieczeń oraz sposoby wprowadzania zmian i nowych rozwiązań. Dowiesz się, jak sprawnie zarządzać aktualizacjami, przeciwdziałać kradzieżom tożsamości, a przede wszystkim szybko zidentyfikować groźbę ataku i możliwość zainfekowania Twojego komputera.

  • Testy dobrego zabezpieczenia
  • Antywirusy
  • Systemy antywłamaniowe
  • Bezpieczeństwo open source
  • Sprawniejsze zarządzanie aktualizacjami
  • Przeciwdziałanie kradzieżom tożsamości
  • Optymalne uwierzytelnianie
  • Niebezpieczeństwo sieci VPN

Dowiedz się, czego naprawdę należy bać się w sieci i jak zapewnić bezpieczeństwo Twojego komputera!

Spis treści

Przedmowa (7)

Wstęp (11)

Rozdział 1. Ułomny przemysł zabezpieczeń (17)

Rozdział 2. Bezpieczeństwo - któż się tym przejmuje? (21)

Rozdział 3. Trafią Cię łatwiej, niż myślisz (25)

Rozdział 4. Dobrze być złym (35)

Rozdział 5. Test dobrego zabezpieczenia: czy warto go używać? (39)

Rozdział 6. AV Microsoftu - strachy na Lachy (43)

Rozdział 7. Czy Google jest zły? (47)

Rozdział 8. Dlaczego antywirusy nie funkcjonują (należycie)? (55)

Rozdział 9. Czemu antywirusy są tak wolne? (65)

Rozdział 10. Cztery minuty do infekcji? (71)

Rozdział 11. Problemy z osobistymi firewallami (75)

Rozdział 12. Nazwij to "antywirus" (81)

Rozdział 13. Systemy antywłamaniowe - czy dla wszystkich? (87)

Rozdział 14. Zapobieganie włamaniom - problemy... (91)

Rozdział 15. Rybek ci u nas dostatek... (97)

Rozdział 16. Kult Schneiera (105)

Rozdział 17. Pomóż innym, by pozostali bezpieczni (109)

Rozdział 18. Wężowy olej - pochodzący także od renomowanych producentów (113)

Rozdział 19. Żyjąc w strachu (117)

Rozdział 20. Apple - czy faktycznie bardziej bezpieczny? (123)

Rozdział 21. Czy mój telefon też jest zagrożony? (127)

Rozdział 22. Czy producenci antywirusów sami tworzą wirusy? (131)

Rozdział 23. Pewna propozycja dla branży (133)

Rozdział 24. Bezpieczeństwo open source - odwracanie uwagi (139)

Rozdział 25. Dlaczego SiteAdvisor był takim dobrym pomysłem? (149)

Rozdział 26. Czy możemy przeciwdziałać kradzieżom tożsamości i jak to robić? (153)

Rozdział 27. Wirtualizacja - sposób na bezpieczeństwo hosta? (159)

Rozdział 28. Kiedy uporamy się ze wszystkimi zagrożeniami bezpieczeństwa? (163)

Rozdział 29. Bezpieczeństwo aplikacji a budżet (169)

Rozdział 30. "Odpowiedzialne ujawnianie" nie zawsze odpowiedzialne (179)

Rozdział 31. "Człowiek pośrodku" - mit czy zagrożenie? (191)

Rozdział 32. Atak na certyfikaty (195)

Rozdział 33. Precz z HTTPS! (199)

Rozdział 34. C(r)AP-TCHA - kompromis między wygodą a bezpieczeństwem (203)

Rozdział 35. Nie będziemy umierać za hasła (209)

Rozdział 36. Spamu już nie ma? (215)

Rozdział 37. Sprawniejsze uwierzytelnianie (221)

Rozdział 38. (Nie)bezpieczeństwo chmur? (229)

Rozdział 39. AV 2.0 - co powinniśmy zrobić? (235)

Rozdział 40. Niebezpieczne sieci VPN (245)

Rozdział 41. Bezpieczeństwo a wygoda użytkowania (247)

Rozdział 42. Prywatność (249)

Rozdział 43. Anonimowość (251)

Rozdział 44. Sprawniejsze zarządzanie aktualizacjami (253)

Rozdział 45. Przemysł otwartego bezpieczeństwa (257)

Rozdział 46. Naukowcy (259)

Rozdział 47. Zamki elektroniczne (263)

Rozdział 48. Krytyczna infrastruktura (265)

Epilog (267)

Skorowidz (269)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-5001-9
Rozmiar pliku: 4,7 MB

BESTSELLERY

Kategorie: