0 POZYCJI
KOSZYK PUSTY
Pobierz fragment
Wybierz format pliku:
Pobierz

Bezpieczeństwo sieci komputerowych

(eBook)

Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Piekary Śląskie, 2019

  • Wydanie/Copyright: wyd. 1

  • Autor: Jerzy Kluczewski

  • Redakcja naukowa: Marcin Kaim, Marek Smyczek

  • Wydawca: ITStart

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 56,00 zł
50,40 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Bezpieczeństwo sieci komputerowych

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu.
Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe.
Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP).
Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem http://security.itstart.pl
Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
    1. Ebooki i Audiobooki »
    2. Technika
  • Redakcja: Marcin Kaim, Marek Smyczek
  • Język wydania: polski
  • ISBN: 978-83-65645-09-8
  • ISBN druku: 978-83-65645-08-1
  • Liczba stron: 414
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych

Inni Klienci oglądali również

8,86 zł 9,84 zł
Do koszyka

Sieci networkowe w Polsce, które jeszcze nie powstały, a powinny!

Sieć networkowa, czyli sieć kontaktów, aktywnych osób skupiających się wokół danej marki. Znalezienie miłośników nie jest trudne, a jeśli zaangażują oni swoje środki finansowe w rozwój przedsięwzięcia, to sukces murow...
39,60 zł 44,00 zł
Do koszyka

W trosce o rozwój i bezpieczeństwo dziecka – aspekty społeczno-prawne

Wiek XXI stawia zadania polegające na szczególnym podejściu do ochrony wartości, wyrażonych w poprawnej konstrukcji człowieka, aby jego obraz był prawdziwy, aby dostarczał drugiemu równowagi we wzajemnych kontaktach i wzmagał wzajemne zau...
53,10 zł 59,00 zł
Do koszyka

Kaukaz Północny religie polityka elity i bezpieczeństwo

[…] Bliższa analiza dziejów Kaukazu Północnego wskazuje, że chrystianizacja i islamizacja, a także rozpowszechnianie się innych religii od samego początku splatały się z polityką. Procesy te w zależności od kontekstów histor...
24,30 zł 27,00 zł
Do koszyka

Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch koncepcji, jak również zaprezentowanie realizacji sieci opartych o IPv6. Obecnie, systemy przetwarzani...
16,20 zł 18,00 zł
Do koszyka

Bezpieczeństwo w perspektywie następnych pokoleń – zdrowe życie, dorastanie i starzenie się t.2

Bezpieczeństwo zdrowotne jest procesem, który pozwala każdemu człowiekowi na zwiększenie oddziaływania na jego stan zdrowia, w sensie jego poprawy i utrzymania. Dla osiągnięcia dobrego samopoczucia fizycznego, psychicznego i społecznego potrzebn...
47,25 zł 52,50 zł
Do koszyka

Bezpieczeństwo i higiena pracy przy wykonywaniu prac związanych z narażeniem na zranienia ostrymi narzędziami stosowanymi przy udzielaniu świadczeń zdrowotnych przez podmioty wykonujące działalność leczniczą

W trakcie udzielania świadczeń zdrowotnych przebiegających z naruszeniem ciągłości tkanek pacjenta przy użyciu ostrych narzędzi (igły, skalpele) istnieje niebezpieczeństwo zranienia się pracowników medycznych wykonujących taki zabieg. Jednocześn...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!