MENU

Bezpieczeństwo sieci komputerowych

(eBook)

Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer

5.00  [ 7 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Piekary Śląskie, 2019

  • Autor: Jerzy Kluczewski

  • Redakcja naukowa: Marcin Kaim, Marek Smyczek

  • Wydawca: ITStart

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 56,00 zł
50,40
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Bezpieczeństwo sieci komputerowych

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu.
Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe.
Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP).
Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem http://security.itstart.pl
Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Spis treści
Brak informacji
(pdf)
Przykładowy rozdział
Brak informacji

Inni Klienci oglądali również

17,10 zł
19,00 zł

Bezpieczeństwo międzynarodowe Współczesne problemy i wyzwania

Artykuły zamieszczone w książce dotyczą szeroko rozumianego bezpieczeństwa w różnych jego aspektach. Oprócz najbardziej rozpoznawanego bezpieczeństwa w stosunkach międzynarodowych mowa również problematyki bezpieczeństwa zdrowotne...
44,40 zł
74,00 zł

Metody klasyfikacji obiektów w wizji komputerowej

Komputerowe systemy wizyjne znajdują liczne zastosowania w zakresie: • rozpoznawania zdjęć lotniczych i satelitarnych terenu dla celów rejestracji zmian w kartografii i meteorologii, • badań przesiew...
22,50 zł
25,00 zł

Bezpieczeństwo społeczności lokalnych.Organizacja systemu i projektowanie działań.

Bezpieczeństwo społeczności lokalnych to zarówno niwelowaniezagrożeń, jak i szacowanie ryzyk ich wystąpienia w bezpośrednimotoczeniu danej społeczności. Niekiedy jest ono postrzegane wyłącznie w kontekście bezpieczeństwa publicznego,...
21,28 zł
28,00 zł

Wzajemne sytuowanie obiektów budowlanych i sieci elektroenergetycznych - Stan prawny na 31 stycznia 2014 r.

Książka została wydana pod patronatem miesięcznika elektro.info w ramach serii „Vademecum elektro.info”. Zawarto w niej uwarunkowania techniczne, jakie muszą spełniać budynki i inne obiekty budowlane sąsiadujące w strefach sąsiadujących z s...
14,70 zł
21,00 zł

W sieci i w matni społecznej

Przedstawiona książka stanowi zbiór ośmiu artykułów o zróżnicowanej tematyce skoncentrowanej jednakże na fenomenie sieci. Rosnąca popularność pojęcia sieci w publicystyce i naukach społecznych związana jest nie tylko z powszechną k...
46,80 zł
52,00 zł

Niezawodne strategie wygrywania w sieci

Jak zwiększyć zyski, usprawniając swój serwis internetowy i poznając NIEZAWODNE STRATEGIE WYGRYWANIA W SIECI? Wiedza zawarta w książce "Niezawodne strategie wygrywania w sieci" to połączona logicznie całość składająca się z dw&o...
65,40 zł
109,00 zł

Organizacja i architektura systemu komputerowego Tom 1

Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, św...
44,40 zł
74,00 zł

Twórz własne gry komputerowe w Pythonie

Z książki Twórz własne gry komputerowe w Pythonie dowiesz się, jak tworzyć gry komputerowe w tym popularnym języku programowania. Nawet jeżeli jest to twoje pierwsze spotkanie z programowaniem.Zaczniesz od klasycznych gier, takich jak Szub...
7,52 zł
9,90 zł

Wazuh: elastyczna platforma do monitorowania i zabezpieczania sieci

Wazuh jest rozbudowanym rozwiązaniem, które obsługuje wiele funkcji i sprawdzi się w różnych scenariuszach. Głównym zadaniem Wazuha jest analiza danych związanych z bezpieczeństwem, pochodzących z różnych agentów, wyk...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!