- promocja
Podstawy ochrony komputerów - ebook
Podstawy ochrony komputerów - ebook
Zadbaj o bezpieczeństwo swojego komputera
- Poznaj zagrożenia, na jakie narażony jest komputer
- Naucz się kontrolować dostęp do komputera
- Stosuj techniki zapewniające bezpieczeństwo w sieci
Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiątki, a nawet setki wirusów, programy zaczynają działać nieprawidłowo, a z dysku giną ważne dane. Pół biedy, jeśli jest to tylko domowy komputer z prywatnymi plikami. Dużo gorsze skutki może mieć włamanie do firmowej bazy danych lub przechwycenie poufnej komunikacji.
Książka "Podstawy ochrony komputerów" to wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu. Czytając ją, poznasz zagrożenia, jakie czyhają na użytkowników komputerów, ale także skuteczne techniki ochrony. Nauczysz się kontrolować dostęp do danych, prowadzić efektywną politykę zabezpieczeń, wykrywać i usuwać wirusy oraz zapobiegać przenikaniu ich do systemu. Dowiesz się, jak zapewnić bezpieczeństwo komputera w sieci oraz jak używać szyfrowania do przesyłania poufnych informacji. Przeczytasz też o najnowszych technikach zabezpieczenia bazującego na danych biometrycznych (wzorze siatkówki czy odciskach palców) oraz ochronie sieci bezprzewodowych.
- Niebezpieczeństwa grożące użytkownikom komputerów
- Kontrolowanie dostępu do komputera
- Walka z wirusami
- Prowadzenie skutecznej polityki zabezpieczeń
- Bezpieczne korzystanie z sieci
- Szyfrowanie poufnych danych
- Komunikacja bez ryzyka
- Zabezpieczenia biometryczne
- Tworzenie bezpiecznych sieci bezprzewodowych
Stosuj skuteczne zabezpieczenia
i zapewnij maksymalne bezpieczeństwo swojemu komputerowi!
Spis treści
Przedmowa (7)
Część I Bezpieczeństwo dzisiaj (11)
1. Wstęp (13)
- Nowe zagrożenie (13)
- Czym jest bezpieczeństwo komputera? (19)
- Zagrożenia (23)
- Dlaczego należy kupować zabezpieczenia (29)
- Co ma zrobić użytkownik? (31)
- Podsumowanie (32)
2. Krótka historia zabezpieczeń (33)
- Informacja i kontrola nad nią (33)
- Ochrona komputera - dawniej i dziś (35)
- Wczesne próby ochrony komputerów (38)
- Krok w stronę standaryzacji (42)
- Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów (48)
- Podsumowanie (56)
Część II Ochrona komputera (57)
3. Ochrona systemu komputerowego i kontrola dostępu (59)
- Po czym poznać bezpieczny system? (59)
- Dostęp do systemu - logowanie (60)
- Podsumowanie (87)
4. Wirusy i inne przejawy dzikiego życia (89)
- Koszty ponoszone w związku z działaniem szkodliwego oprogramowania (89)
- Wirusy a zdrowie publiczne (90)
- Wirusy, robaki i konie trojańskie (ojej!) (90)
- Kto pisze wirusy? (100)
- Remedium (102)
- Rozdmuchana sprawa wirusów (103)
- Odrobina profilaktyki (104)
- Podsumowanie (104)
5. Ustanowienie i utrzymanie polityki zabezpieczeń (107)
- Zabezpieczenia administracyjne (108)
- Ogólnie rozumiane planowanie i administracja (109)
- Codzienna administracja (114)
- Podział obowiązków (120)
- Podsumowanie (121)
6. Ataki przez sieć i słabe punkty internetu (123)
- Internet (123)
- Czym są protokoły sieciowe? (127)
- Delikatna sieć (134)
- Podsumowanie (143)
Część III Zabezpieczenia komunikacyjne (145)
7. Szyfrowanie (147)
- Odrobina historii (148)
- Czym jest kodowanie? (150)
- Standard kodowania danych (161)
- Inne algorytmy kryptograficzne (171)
- Uwierzytelnianie wiadomości (176)
- Rządowe programy kryptograficzne (177)
- Ograniczenia eksportowe (179)
- Podsumowanie (179)
8. Komunikacja i zabezpieczenia sieci (181)
- Kiedy łączność jest bezpieczna? (182)
- Modemy (185)
- Sieci (186)
- Ochrona sieci (194)
- Podsumowanie (206)
Część IV Inne rodzaje zabezpieczeń (207)
9. Zabezpieczenia fizyczne i biometryka (209)
- Zabezpieczenia fizyczne (210)
- Zamki i klucze - wczoraj i dziś (213)
- Biometryka (218)
- Delikatne przypomnienie (224)
- Podsumowanie (225)
10. Zabezpieczenia sieci bezprzewodowej (227)
- Jak się tu dostaliśmy? (227)
- Infrastruktura bezprzewodowa w dzisiejszych czasach (228)
- Jak działa sieć bezprzewodowa? (232)
- Zabawa z polami (235)
- O co chodzi z tymi decybelami? (239)
- Dlaczego jest to tak ważne? (239)
- Zalecam odbiór zbiorczy (239)
- Bezprzewodowe ataki w warstwie fizycznej (240)
- Podsumowanie (251)
Część V Dodatki (253)
A Model OSI (255)
B Tempest (259)
C Orange Book, FIPS PUBS i Common Criteria (265)
Skorowidz (289)
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-5990-6 |
Rozmiar pliku: | 5,0 MB |