Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania wirtualizacyjnewięcej »
Raspberry Pi Zero W potrafi komunikować się z komputerem, ma wbudowane moduły Wi-Fi i Bluetooth Low Energy (BLE), posiada także złącza służące do podłączania zewnętrznych elementów elektroni...więcej »
Zagrożenia wynikające z konstrukcji protokołu TCP/IPPrzesyłanie danych z wykorzystaniem SSLZapewnianie pracownikom zdalnego dostępu do zasobów firmyGenerowanie kluczy...więcej »
Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania wirtualizacyjnewięcej »
Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. Na czym oparty jest standard SSL Jak działa protokół IPSec Jak skonfigurować tunele VP...więcej »