Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU

Bezpieczeństwo sieci komputerowych(Książka)

4.70  [ 9 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
Produkt niedostępny
Zarezerwuj i odbierz w księgarni stacjonarnej PWN
Dodaj do schowka

Bezpieczeństwo sieci komputerowych

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu.
Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe.
Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP).

  • ISBN: 9788365645081
  • EAN: 9788365645081
  • Liczba stron: 414
  • Wymiary: 17.0x24.0cm
  • Waga: 0.70kg
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Inni Klienci oglądali również

59,00 zł

Kaukaz Północny: elity, reżimy, etnopolityka, bezpieczeństwo Tom 8

"Międzynarodowy zespół badaczy pod kierunkiem prof. Tadeusza Bodio przygotował kolejny tom poświęcony transformacji elit politycznych Kaukazu. Tym razem przedmiotem zainteresowania stała się północna część regionu, zaliczana do najmn...

Komputerowy detektyw

Oto Franek Runtime  – skompromitowany eks-komisarz, bezduszny detektyw, ekspert poszukiwań. Gdy komenda główna policji zostaje obrabowana, to Franek Runtime i jego niezwykłe umiejętności pozwolą schwytać winnych. W tym opowiadaniu kry...

Bezpieczeństwo Tom 5 Programy promocji

Promocja bezpieczeństwa to działania zmierzające do jego upowszechniania, lansowania i popularyzacji.Układ i zakres tomu V - podobnie jak w poprzednich czterech tomach cyklu - jest spójny i ciekawie ujęty.Poza promocją bezpieczeństwa...

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie

Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeńst...

Twórz własne gry komputerowe w Pythonie

NIE POPRZESTAWAJ NA GRANIU – ZACZNIJ PISAĆ WŁASNE GRY! Z książki Twórz w języku Python własne gry komputerowe dowiesz się, jak tworzyć gry komputerowe w tym popularnym języku programowania. Nawet jeżeli jest ...

Metody klasyfikacji obiektów w wizji komputerowej

Komputerowe systemy wizyjne znajdują liczne zastosowania w zakresie:rozpoznawania zdjęć lotniczych i satelitarnych terenu dla celów rejestracji zmian w kartografii i meteorologii,badań przesiewowych zdjęć rentgenowskic...

Bezpieczeństwo Microsoft Windows / Hacking zdemaskowany

BEZPIECZEŃSTWO MICROSOFT WINDOWSBezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autorzy skoncentr...

Komputerowe modelowanie i symulacje procesów logistycznych w środowisku FlexSim

Książka zawiera uniwersalne przykłady zastosowania modeli symulacyjnych w praktyce wypracowane w ciągu kilku lat pracy ze studentami i przemysłem. Dla wybranych przypadków przeprowadzono pogłębioną analizę, pokazano możliwości optymalizacyjne i ...

Bezpieczeństwo w wymiarze lokalnym

Coraz większego znaczenia w skutecznym zapewnieniu bezpieczeństwa nabierają wspólnoty lokalne, które we współpracy z administracją rządową poszukują efektywnych metod i sposobów projektowania systemów bezpieczeństwa, ...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!