Rankin Kyle
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(2)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(2)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Rankin Kyle
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Majewski Jerzy S
(132)
Lewandowski Maciej
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Kotapski Roman
(91)
Jakubiec Izabela
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Walkiewicz Łukasz
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Lenin Włodzimierz (1870-1924)
(62)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Gawrońska Joanna
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Suchodolski Bogdan (1903-1992)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Barowicz Marek
(51)
Wantuch-Matla Dorota
(51)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(2)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Linux (system operacyjny)
(3)
Sieć komputerowa
(1)
Systemy informatyczne
(1)
Ubuntu Linux (system operacyjny)
(1)
Gatunek
Podręcznik
(1)
Podręczniki
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
3 wyniki Filtruj
Książka
W koszyku
(Oficjalny Podręcznik)
Tyt. oryg.: The Official Ubuntu Server book.
Na s. tyt. i okł.: Wyd. 2 odnosi się do wyd. oryg.
U góry s. tyt. i okł.: Najlepszy podręcznik dla systemu Ubuntu Serwer!
Na okł.: Jak zainstalować Ubuntu Serwer? Jak wykonywać typowe zadania administracyjne? Jak zwiększyć odporność systemu na awarie?
Indeks.
Sygnatura czytelni BWEAiI: XII S 18
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 130150 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Linux hardening in hostile networks : server security from TLS to Tor.
Indeks.
Rozdział 1. Ogólne pojęcia dotyczące bezpieczeństwa (21) Część 1. Podstawy zabezpieczeń (21) Podstawowe zasady bezpieczeństwa (22) Podstawy bezpieczeństwa haseł (25) Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31) Najlepsze praktyki dotyczące zabezpieczeń (31) Techniki łamania haseł (34) Utrudnianie łamania haseł (38) Część 3. Metody ochrony przed zaawansowanymi napastnikami (42) Zaawansowane techniki łamania haseł (42) Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44) Rozdział 2. Bezpieczeństwo stacji roboczych (47) Część 1. Podstawy zabezpieczeń (48) Podstawy bezpieczeństwa stacji roboczych (48) Podstawy bezpieczeństwa sieci (50) Wprowadzenie do dystrybucji Tails (52) Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52) Posługiwanie się dystrybucją Tails (54) Część 2. Dodatkowe hartowanie stacji roboczej (56) Szyfrowanie dysków stacji roboczych (56) Hasła BIOS (57) Utrwalanie i szyfrowanie w Tails (57) Część 3. Qubes (61) Wprowadzenie do Qubes (61) Pobieranie Qubes i instalacja (66) Pulpit Qubes (68) Przykład kompartmentalizacji maszyn appVM (72) Split GPG (75) USB VM (76) Rozdział 3. Bezpieczeństwo serwerów (79) Część 1. Podstawy bezpieczeństwa serwerów (79) Podstawowe praktyki w zakresie zabezpieczania serwerów (79) Konfiguracja SSH (81) Sudo (82) Część 2. Średnio zaawansowane techniki hartowania serwerów (85) Uwierzytelnianie za pomocą klucza SSH (86) AppArmor (90) Zdalne logi (94) Część 3. Zaawansowane techniki hartowania serwerów (96) Szyfrowanie dysku serwera (97) Bezpieczne alternatywy serwera NTP (99) Uwierzytelnianie dwuskładnikowe za pomocą SSH (100) Rozdział 4. Sieć (105) Część 1. Podstawowe hartowanie sieci (106) Podstawy bezpieczeństwa sieci (106) Ataki man-in-the-middle (108) Ustawienia firewall serwera (110) Część 2. Sieci szyfrowane (118) Konfiguracja OpenVPN (118) Tunele SSH (125) Równoważenie obciążenia z wykorzystaniem protokołu SSL/TLS (127) Część 3. Sieci anonimowe (132) Konfiguracja sieci Tor (133) Ukryte usługi Tor (138) Rozdział 5. Serwery WWW (141) Część 1. Podstawy bezpieczeństwa serwerów WWW (141) Uprawnienia (141) Podstawowe uwierzytelnianie HTTP (142) Część 2. HTTPS (145) Włączanie HTTPS (146) Przekierowanie HTTP na HTTPS (148) Odwrócone proxy HTTPS (149) Uwierzytelnianie klienta za pomocą protokołu HTTPS (150) Część 3. Zaawansowana konfiguracja HTTPS (151) HSTS (151) Utajnienie przekazywania HTTPS (152) Zapory WAF (154) Rozdział 6. E-mail (167) Część 1. Podstawowe hartowanie serwerów e-mail (168) Podstawy bezpieczeństwa poczty e-mail (168) Podstawowe hartowanie serwerów e-mail (170) Część 2. Uwierzytelnianie i szyfrowanie (172) Uwierzytelnianie SMTP (173) SMTPS (175) Część 3. Hartowanie zaawansowane (176) SPF (177) DKIM (182) DMARC (189) Rozdział 7. DNS (195) Część 1. Podstawy bezpieczeństwa DNS (196) Hartowanie autorytatywnych serwerów DNS (197) Hartowanie rekursywnych serwerów DNS (199) Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200) Rejestrowanie zapytań DNS (201) Dynamiczne uwierzytelnianie DNS (201) Część 3. DNSSEC (205) Jak działa DNS? (205) Bezpieczeństwo DNS (206) Jak działa DNSSEC? (207) Terminologia DNSSEC (210) Dodawanie obsługi DNSSEC dla strefy (212) Rozdział 8. Baza danych (217) Część 1. Podstawy bezpieczeństwa baz danych (218) Podstawowe zabezpieczenia bazy danych (218) Lokalne administrowanie bazą danych (220) Uprawnienia użytkowników baz danych (223) Część 2. Wzmacnianie zabezpieczeń bazy danych (226) Sieciowe mechanizmy kontroli dostępu do baz danych (227) Włączanie SSL/TLS (230) Część 3. Szyfrowanie bazy danych (233) Szyfrowanie całego dysku (233) Szyfrowanie po stronie aplikacji (234) Szyfrowanie po stronie klienta (237) Rozdział 9. Reagowanie na incydenty (239) Część 1. Podstawy reagowania na incydenty (239) Kto zajmuje się reagowaniem na incydenty? (239) Czy będziesz ścigać cyberprzestępcę? (240) Wyciągnij wtyczkę (240) Wykonaj obraz serwera (241) Przywróć serwer do pracy (241) Śledztwo (242) Część 2. Bezpieczne techniki tworzenia obrazu dysku (243) Wybór systemu do tworzenia obrazu (244) Utworzenie obrazu (244) Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244) Część 3. Przykładowe śledztwo (252) Reagowanie na incydenty w chmurze (256) Dodatek A. Tor (259) Czym jest Tor? (259) Dlaczego warto korzystać z usługi Tor? (260) Jak działa Tor? (260) Zagrożenia dla bezpieczeństwa (262) Przestarzałe oprogramowanie usługi Tor (263) Wycieki tożsamości (263) Dodatek B. SSL/TLS (265) Czym jest TLS? (265) Dlaczego warto korzystać z TLS? (266) Jak działa TLS? (266) Odszyfrowanie nazw szyfrów (268) Polecenia przydatne do rozwiązywania problemów z TLS (268) Przeglądanie zawartości certyfikatu (268) Przeglądanie zawartości żądania CSR (269) Rozwiązywanie problemów w komunikacji z TLS (269) Zagrożenia dla bezpieczeństwa (269) Ataki man-in-the-middle (269) Ataki degradacji protokołu (270) Utajnianie przekazywania (271)
Sygnatura czytelni BWEAiI: XII S 36
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146178 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116945 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności