Bezpieczeństwo protokołu TCP/IP
Bezpieczeństwo protokołu TCP/IP

Bezpieczeństwo protokołu TCP/IP

Kompletny przewodnik
Wydawnictwo: Wydawnictwo Naukowe PWN
EAN: 8301149590
Okładka: Miękka
Data wydania: 2006
Język: polski
Ilość stron: 768
Wydawnictwo: Wydawnictwo Naukowe PWN
23.52
PLN
30,09 zł
23,52 zł
Oszczędzasz: 22% (6 zł)
Najtańsza wysyłka od: 9,99 zł

Koszt dostawy:

InPost Paczkomaty 24/7 od 9,99 zł
InPost - przesyłka kurierska od 11,99 zł
FedEx - przesyłka kurierska od 12,99 zł
książka niedostępna

Opis produktu

Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka lat temu funkcjonowały w Internecie systemy o jedynie minimalnym poziomie zabezpieczenia. Historia wielu z nich „zwieńczona” została sukcesami w przeprowadzeniu – często bardzo prostych – ataków. Dzisiaj dysponujemy systemem norm (protokołów), których zastosowanie pozwala uniknąć zdecydowanej większości ataków. Podobnie jak po przyswojeniu przez społeczeństwo nawyków higienicznych wyraźnie spadło występowanie wielu chorób zakaźnych, tak dzięki zastosowaniu nowoczesnych protokołów bezpieczeństwa wyraźnie spada liczba udanych ataków prowadzonych z Internetu.

Przezorne organizacje nie pozostawiają już zabezpieczenia serwerów webowych, danych firmowych oraz aplikacji, zachowania prywatności komunikacji elektronicznej i maksymalnej ochrony transakcji handlowych w Internecie przypadkowi domyślnych ustawień swoich systemów. Dbają o ich właściwą konfigurację, instalują dodatkowe programy zabezpieczające lub wprowadzają własne zabezpieczone aplikacje. Ochronie komunikacji elektronicznej służy wprowadzany również u nas podpis elektroniczny.

Każdemu, kto pragnie zrozumieć zasady, na których opiera się bezpieczeństwo komputerowe, i ich realizację w praktyce, wychodzimy naprzeciw publikacją, która w jednym tomie szczegółowo opisuje chyba wszystkie użyteczne technologie. Administratorom sieci pozwoli zrozumieć przyczyny i sposoby realizacji działań niezbędnych dla ich organizacji. Projektantom-programistom posłuży jako wyjątkowe źródło przy pisaniu programów wykorzystujących technologie bezpieczeństwa.

Recenzje

Średnia ocena:
Łącznie oddano głosów:
Data ostatniej:

Twoja ocena:

Twoje imię lub pseudonim:
Podaj swój adres e-mail lub zaloguj się, aby brać udział w konkursach dla najlepszych recenzentów.
Twój adres e-mail:
Przed dodaniem recenzji zapoznaj się z regulaminem.