Podstawy ochrony komputerów
| By: | Lehtinen, Rick; Russell, Deborah; Gangemi, G. T. |
| Publisher: | O'Reilly Media, Inc. |
| Print ISBN: | 9788324607808 |
| eText ISBN: | 9788324607808 |
| Edition: | 1 |
| Format: | Page Fidelity |
eBook Features
Instant Access
Purchase and read your book immediately
Read Offline
Access your eTextbook anytime and anywhere
Study Tools
Built-in study tools like highlights and more
Read Aloud
Listen and follow along as Bookshelf reads to you
<div align='center'><h4><b> Zadbaj o bezpiecze?stwo swojego komputera </b></h4></div> <ul><li> Poznaj zagro?enia, na jakie nara?ony jest komputer </li><li> Naucz si? kontrolowa? dost?p do komputera </li><li> Stosuj techniki zapewniajšce bezpiecze?stwo w sieci </li></ul><p> Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywa? si? w podejrzany sposób. Okazuje si? wówczas, ?e skaner wykrywa dziesištki, a nawet setki wirusów, programy zaczynajš dzia?a? nieprawid?owo, a z dysku ginš wa?ne dane. Pó? biedy, je?li jest to tylko domowy komputer z prywatnymi plikami. Du?o gorsze skutki mo?e mie? w?amanie do firmowej bazy danych lub przechwycenie poufnej komunikacji. </p><p> Ksiš?ka 'Podstawy ochrony komputerów' to wszechstronne wprowadzenie do najwa?niejszych zagadnie? dotyczšcych bezpiecze?stwa danych i sprz?tu. Czytajšc jš, poznasz zagro?enia, jakie czyhajš na u?ytkowników komputerów, ale tak?e skuteczne techniki ochrony. Nauczysz si? kontrolowa? dost?p do danych, prowadzi? efektywnš polityk? zabezpiecze?, wykrywa? i usuwa? wirusy oraz zapobiega? przenikaniu ich do systemu. Dowiesz si?, jak zapewni? bezpiecze?stwo komputera w sieci oraz jak u?ywa? szyfrowania do przesy?ania poufnych informacji. Przeczytasz te? o najnowszych technikach zabezpieczenia bazujšcego na danych biometrycznych (wzorze siatkówki czy odciskach palców) oraz ochronie sieci bezprzewodowych. </p><ul><li> Niebezpiecze?stwa gro?šce u?ytkownikom komputerów </li><li> Kontrolowanie dost?pu do komputera </li><li> Walka z wirusami </li><li> Prowadzenie skutecznej polityki zabezpiecze? </li><li> Bezpieczne korzystanie z sieci </li><li> Szyfrowanie poufnych danych </li><li> Komunikacja bez ryzyka </li><li> Zabezpieczenia biometryczne </li><li> Tworzenie bezpiecznych sieci bezprzewodowych </li></ul><div align='center'><h4><b> Stosuj skuteczne zabezpieczenia <br />i zapewnij maksymalne bezpiecze?stwo swojemu komputerowi! </b></h4></div>