Sieć komputerowa
Sortowanie
Źródło opisu
Katalog księbozbioru
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(2)
Dostępność
tylko na miejscu
(4)
dostępne
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia
(1)
Ośrodek IGiP
(3)
Czytelnia Dorośli
(2)
Autor
Baranowski Maciej
(1)
Dotson Chris
(1)
Fabijańczyk Piotr (tłumacz)
(1)
KACZMAREK Wiesław Alex
(1)
Kaczmarek Wiesław Alex
(1)
Pluta-Olearnik Mirosława
(1)
Serafin Marek (informatyka)
(1)
Strebe Matthew
(1)
Rok wydania
2020 - 2024
(2)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Informatycy
(2)
Analitycy systemów teleinformatycznych
(1)
Kontrolerzy systemów informatycznych
(1)
Programiści
(1)
Temat
Powieść obyczajowa
(3474)
Powieść polska
(2668)
Powieść amerykańska
(2533)
Kobieta
(1876)
Powieść społeczno-obyczajowa
(1393)
Sieć komputerowa
(-)
Powieść angielska
(1227)
Literatura dziecięca polska
(1119)
Literatura piękna dla dzieci do 8 l.
(1114)
Literatura piękna dla młodzieży 11-14 l.
(1098)
Rodzina
(1005)
Poezja polska
(997)
Literatura polska
(949)
Literatura piękna dla dzieci 9-10 l.
(925)
Miłość
(924)
Powieść sensacyjna
(903)
Tajemnica
(864)
Przyjaźń
(858)
Powieść obyczajowa dla młodzieży
(680)
Opowiadanie polskie
(654)
Literatura młodzieżowa polska
(553)
Historia
(551)
Relacje międzyludzkie
(537)
II wojna światowa (1939-1945)
(532)
Powieść historyczna
(520)
Zwierzęta
(493)
Dziecko
(474)
Pamiętniki polskie
(466)
Zabójstwo
(463)
Śledztwo i dochodzenie
(459)
Powieść kryminalna
(452)
Powieść młodzieżowa polska
(452)
Powieść francuska
(450)
Powieść psychologiczna
(433)
Język polski
(421)
Opowiadanie dziecięce polskie
(406)
Rodzeństwo
(400)
Literatura
(399)
Sekrety rodzinne
(387)
Policjanci
(386)
Powieść niemiecka
(372)
Małżeństwo
(366)
Wojna 1939-1945 r.
(365)
Nastolatki
(360)
Magia
(359)
Powieść fantastyczna
(359)
Publicystyka polska
(346)
Żydzi
(346)
Dziewczęta
(338)
Relacja romantyczna
(336)
Filozofia
(324)
Wojsko
(310)
Pisarze polscy
(308)
Powieść rosyjska
(308)
Trudne sytuacje życiowe
(307)
Uczucia
(302)
Dzieci
(300)
Wychowanie
(292)
Osoby zaginione
(286)
Przedsiębiorstwo
(284)
Życie codzienne
(283)
Literatura piękna dla dzieci do lat 8
(270)
Dramat polski
(264)
Kultura
(263)
Boże Narodzenie
(261)
Powieść młodzieżowa amerykańska
(258)
Wychowanie w rodzinie
(257)
Przestępczość zorganizowana
(250)
Książka mówiona
(248)
Sport
(241)
Wybory życiowe
(240)
Powieść obyczajowa dla dzieci
(236)
Matki i córki
(228)
Młodzież
(224)
Psychologia
(224)
Budownictwo
(223)
Polacy za granicą
(222)
Pedagogika
(221)
Powieść grozy
(219)
Literatura piękna dla młodzieży 15-16 l.
(217)
Powieść biograficzna
(216)
Inwestycje
(215)
Powieść wojenna
(213)
Zarządzanie
(212)
Dziennikarze
(207)
Powieść przygodowa dla młodzieży
(206)
Sztuka
(206)
Poezja dziecięca polska
(203)
Władcy
(203)
Uprowadzenie
(202)
Nauczanie
(200)
Powieść fantastyczna dla młodzieży
(199)
Zemsta
(194)
Literatura dziecięca amerykańska
(185)
Poszukiwania zaginionych
(181)
Powieść młodzieżowa angielska
(181)
Uczniowie
(181)
Podróże
(179)
Duchowieństwo katolickie
(176)
Polityka
(176)
Powieść dziecięca polska
(173)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
6 wyników Filtruj
Książka
W koszyku
Tytuł oryginału: "Practical cloud security" 2019.
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM. W książce omówiono: Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Dorośli
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Książka zakupiona ze środków finansowych Ministerstwa Kultury i Dziedzictwa Narodowego w ramach Programu Operacyjnego Promocja Czytelnictwa Priorytet I: Rozwój księgozbiorów bibliotek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Brak informacji o dostępności: sygn. 37 (1 egz.)
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera. Dzięki książce poznasz: * najlepsze praktyki zabezpieczania sieci * różne koncepcje filtrowania ruchu * metody blokowania niepożądanych połączeń * metody ochrony użytkowników przed niepożądaną treścią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Książka zakupiona ze środków finansowych Ministerstwa Kultury i Dziedzictwa Narodowego w ramach Programu Operacyjnego Promocja Czytelnictwa Priorytet I: Rozwój księgozbiorów bibliotek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Dorośli
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej