Sortowanie
Źródło opisu
ebookpoint BIBLIO
(39)
Katalog księgozbioru
(10)
Forma i typ
E-booki
(39)
Książki
(10)
Publikacje naukowe
(4)
Dostępność
dostępne
(8)
nieokreślona
(2)
Placówka
Wypożyczalnia - ul. Prusa 3
(6)
Pracownia - ul. Prusa 3
(3)
Czytelnia krajoznawcza - ul. Prusa 3
(1)
Autor
Józefiok Adam
(10)
Domalanus Anna
(3)
Lachowski Lech
(3)
Mamczak-Gadkowska Irena (1952- )
(3)
Sak Monika
(3)
Górczyński Robert
(2)
Kluczewski Jerzy
(2)
Pawłowski Grzegorz
(2)
Piwko Łukasz
(2)
Rajca Piotr
(2)
Serafin Marek
(2)
Wrotek Witold
(2)
Wysokińska Aleksandra (archiwistyka)
(2)
Bertaccini Massimo
(1)
Bortnowski Andrzej Wacław
(1)
Brail Greg
(1)
Burns Brendan
(1)
Cantelon Mike
(1)
Casad Joe
(1)
Daszczuk Wiktor
(1)
Fall Kevin R
(1)
Fonkowicz Jerzy
(1)
Ford Andrew
(1)
Gracki Krzysztof
(1)
Grażyński Andrzej
(1)
Guinard Dominique
(1)
Gumul Ewa
(1)
Halladin Paweł
(1)
Harter Marc
(1)
Hartpence Bruce
(1)
Holowaychuk TJ
(1)
Ikanowicz Cezary
(1)
Jacobson Daniel
(1)
Jońca Rafał
(1)
Karbowski Marcin
(1)
Kita Jarosław
(1)
Korybut-Marciniak Maria
(1)
Kowalczyk Grzegorz
(1)
Kowalski Henryk A
(1)
Mazur Grzegorz
(1)
Mitchell Lorna Jane
(1)
Modrzyńska Joanna
(1)
Musielak Michał (1949- )
(1)
Nowak Łukasz (1985- )
(1)
Orłowski Tomasz
(1)
Pantol Steve
(1)
Pałczyński Marek
(1)
Piekarski Jan W
(1)
Pilch Piotr
(1)
Piper Ben
(1)
Prasad Prakhar
(1)
Rajlich Nathan
(1)
Ramachandran Vivek
(1)
Skorupski Andrzej
(1)
Stevens W. Richard
(1)
Sutor Julian
(1)
Szteliga Andrzej
(1)
Szymański Zbigniew
(1)
Thomson Laura
(1)
Trifa Vlad
(1)
Wahl Christopher
(1)
Watrak Andrzej
(1)
Welling Luke
(1)
Werner Grzegorz
(1)
Woods Dan
(1)
Wszelak Stanisław
(1)
Wysokińska Aleksandra
(1)
Zdziarski Jonathan
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(33)
2000 - 2009
(2)
1980 - 1989
(1)
Okres powstania dzieła
1901-2000
(3)
1918-1939
(3)
2001-
(3)
1701-1800
(1)
Kraj wydania
Polska
(49)
Język
polski
(49)
Temat
Obyczaje towarzyskie
(5)
Protokół dyplomatyczny
(5)
Senat uczelni
(3)
Uniwersytet Poznański
(3)
Uniwersytety
(3)
Szkoły wyższe
(2)
Majątki ziemskie
(1)
Protokoły
(1)
Szkolnictwo wyższe
(1)
Temat: czas
1901-2000
(3)
1918-1939
(3)
1701-1800
(1)
Temat: miejsce
Poznań (woj. wielkopolskie)
(3)
Trzcianka (woj. wielkopolskie, pow. czarnkowsko-trzcianecki, gm. Trzcianka ; okolice)
(1)
Gatunek
Edycja krytyczna
(4)
Protokoły
(4)
Wydawnictwo źródłowe
(4)
Monografia
(2)
Opracowanie
(1)
Podręczniki
(1)
Poradniki
(1)
Praca zbiorowa
(1)
Protokół dyplomatyczny
(1)
Dziedzina i ujęcie
Historia
(4)
Nauka i badania
(3)
49 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 164828 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Brak informacji o dostępności: sygn. 160823 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 162691 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. ŁĘCZYCA - 86840 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. ŁĘCZYCA - 133747 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. ŁĘCZYCA - 128447 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia krajoznawcza - ul. Prusa 3
Brak informacji o dostępności: sygn. BIBL.REGION. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Pracownia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. BIBL.REGION. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Pracownia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. BIBL.REGION. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Pracownia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. BIBL.REGION. (1 egz.)
E-book
W koszyku
Forma i typ

Poznaj 10 aktualnych wzorów protokołów, których używasz na co dzień w swojej pracy. Przedstawione w e-booku wzory protokołów stanowią nieodzowną część pracy każdego elektryka. Po tego typu materiały powinny sięgnąć również osoby zaczynające swoją przygodę z zawodem elektryka i elektromontera po to, aby wdrażać się, krok po kroku, w wykonywaną profesję. Dodatkowo jesteśmy świadomi, że każde urządzenie wykorzystujące energię elektryczną oraz same instalacje elektryczne wymagają regularnych przeglądów, które należy we właściwy sposób udokumentować.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Gwarancja niezawodności Twojej sieci!

Bez zaawansowanych mechanizmów trasowania i przełączania sieć - taka, jaką znamy - nie miałaby szans zaistnieć. To właśnie te mechanizmy gwarantują, że nasze dane docierają w odpowiednie miejsce. Niezwykle istotne jest więc ich zrozumienie i wykorzystanie w praktyce. Dzięki temu Twoja sieć będzie bardziej niezawodna, a użytkownicy bardziej zadowoleni.

W trakcie lektury tej wspaniałej książki zdobędziesz bezcenne informacje na temat strategii trasowania i przełączania, protokołu drzewa rozpinającego oraz sieci VLAN. Poznasz dogłębnie protokół RIP w wersji 1 i 2 oraz protokół OSPF. Autor na każdym kroku stara się uwypuklić zagadnienia związane z bezpieczeństwem tych rozwiązań, a przygotowane ćwiczenia laboratoryjne pozwolą Ci jeszcze lepiej zrozumieć poruszane problemy. Jeżeli Twoje codzienne zadania związane są z sieciami komputerowymi, ten przewodnik jest Twoją obowiązkową lekturą na najbliższe dni!

Dzięki tej książce:

  • poznasz strategie trasowania i przełączania
  • zobaczysz różnice pomiędzy wersją 1 i 2 protokołu RIP
  • sprawdzisz atuty protokołu OSPF
  • poprawisz bezpieczeństwo w Twojej sieci

Opanuj zagadnienia sieciowe dzięki uniwersalnym zasadom!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Poznaj sieci komputerowe i sprawnie nimi zarządzaj!

  • Kable, światłowody i bezprzewodowe tory transmisyjne, czyli realna podstawa wirtualnej sieci
  • Kolejne odsłony protokołów sieciowych, czyli warstwy łącza danych, sieci, transportowa, routingu i aplikacji
  • Integracja i koegzystencja protokołów, czyli efektywne łączenie IPv4 i IPv6
Sieci komputerowe w szybkim tempie oplatają świat. Bez nich niemożliwe byłoby mnóstwo rzeczy, które robimy na co dzień: przesyłanie danych, komunikowanie się, wykorzystywanie zwielokrotnionej mocy obliczeniowej komputerów. Administrowanie tymi sieciami wymaga bardzo dobrego przygotowania — w tym zdobycia dogłębnej wiedzy na temat protokołów komunikacyjnych. Jeśli chcesz zostać administratorem lub już wykonujesz tę pracę, jesteś inżynierem sieciowym, projektantem sieci albo studentem informatyki, ta książka z pewnością Ci się przyda.
Znajdziesz w niej najbardziej istotne zagadnienia z technologii NT, z którymi każdy administrator sieci i systemów komputerowych ma do czynienia na co dzień. Dowiesz się więcej o fizycznych właściwościach mediów transmisyjnych, strukturze warstw sieciowych i sposobie ich uporządkowania, a także o podstawach teoretycznych i działaniu protokołów komunikacyjnych na wielu poziomach. Zrozumiesz, dlaczego jest ich tak dużo, i nauczysz się je łączyć w sposób świadomy, a nie mechaniczny. Zobaczysz, na czym polegają różnice między protokołem IPv4 oraz IPv6 i jak rozwiązać kwestię integracji tych protokołów. Zdobędziesz także większą wiedzę na temat routingu i protokołów warstwy aplikacji. Czytaj i ucz się!
  • Wprowadzenie do stosu protokołów komunikacyjnych
  • Media transmisyjne
  • Protokoły warstwy łącza danych
  • Protokół IPv4 a protokół IPv6
  • Protokół ICMP
  • Protokoły komunikacyjne TCP i UDP
  • Routing w sieciach IPv4 a routing w sieciach IPv6
  • Integracja i koegzystencja IPv4 i IPv6
  • Protokoły warstwy aplikacji

Zarzuć sieci!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Poznaj potencjał Node.js!

JavaScript to jeden z niewielu języków programowania w historii, który wzbudzał i wciąż wzbudza tak wiele emocji. Na rynku pojawił się w 1995 roku i od tego czasu: a) był obecny tylko w przeglądarkach, b) był masowo blokowany i c) wieszczono jego koniec… aż do dnia dzisiejszego, kiedy ciężko sobie wyobrazić stronę WWW, która nie korzystałaby z jego możliwości. Współcześnie JavaScript zaczyna także odnosić sukces w aplikacjach działających po stronie serwera. Możesz sobie wyobrazić, że Twoje żądania po stronie serwera obsługuje JavaScript? Nie? Czas to zmienić!

Node.js to platforma, która zapewnia najwyższą wydajność dzięki wykorzystywaniu nieblokujących operacji I/O oraz asynchronicznego mechanizmu zdarzeń. Działa na bazie najwydajniejszego silnika obsługującego język JavaScript – V8 (autorstwa firmy Google) – i pozwala programistom osiągać niezwykłe efekty. Zastanawiasz się, jak wykorzystać ten potencjał? Sięgnij po tę książkę i rozpocznij przygodę z Node.js! W trakcie lektury poznasz podstawy programowania na tej platformie, zbudujesz asynchroniczną logikę, wykorzystasz protokoły sieciowe oraz podłączysz się do popularnych baz danych. W kolejnych rozdziałach będziesz mieć niepowtarzalną okazję, by poznać popularne i przydatne biblioteki oraz stworzyć RESTowe API. Na sam koniec dowiesz się, jak wdrożyć aplikację Node.js w środowisku produkcyjnym oraz zaznajomisz się z ekosystemem tej platformy. Brzmi zachęcająco?

Dzięki tej książce:

  • poznasz platformę Node.js
  • opanujesz techniki programowania asynchronicznego
  • zbudujesz RESTowe API z wykorzystaniem Node.js
  • wdrożysz Twoją aplikację
  • przekonasz się, jak wydajny może być JavaScript

Twój przewodnik po Node.js!


„Materiał przedstawiony w książce został dobrany w taki sposób, aby stopniowo przechodzić od najprostszych zagadnień do coraz bardziej złożonych i zaawansowanych.”

Ze wstępu do książki, napisanego przez Isaaca Z. Schluetera, lidera projektu Node.js

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Sieci VPN. Zdalna praca i bezpieczeństwo danych / Marek Serafin. - Wyd. 2 rozszerzone - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2013. - 248 s. ; 24 cm.
Forma i typ

Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN.

  • Na czym oparty jest standard SSL
  • Jak działa protokół IPSec
  • Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco?
  • Jak w bezpieczny sposób połączyć oddziały firmy?

Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić!

Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

  • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
  • Przesyłanie danych z wykorzystaniem SSL
  • Generowanie kluczy i certyfikatów
  • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
  • Instalacja i konfiguracja programu OpenVPN
  • Tunele VPN w urządzeniach mobilnych
  • Implementacja IPSEC/L2TP w systemie Linux
  • Konfiguracja IPSec w routerach i Cisco
  • Konfiguracja VPN w systemach Windows Server
  • Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows

Otwórz bezpieczny, zdalny dostęp do sieci!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN

  • Na czym opiera się standard SSL?
  • Jak zestawiać tunele VPN w systemach Windows i Linux?
  • Jak połączyć oddziały firm za pomocą tunelu IPSec?

Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.

Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

  • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
  • Przesyłanie danych z wykorzystaniem SSL
  • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
  • Generowanie kluczy
  • Tworzenie tuneli SSH
  • Instalacja i konfiguracja programu OpenVPN
  • Tunele VPN w urządzeniach mobilnych
  • Implementacja IPSEC/L2TP w systemie Linux
  • Konfiguracja VPN w systemie Windows

Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Twoja lektura obowiązkowa!

iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową.

Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtworzenie). Wśród poruszanych tematów znajdziesz również te związane z transmisją danych: wykorzystanie protokołu SSL to nie wszystko, musisz zadbać także o to, żeby nie było możliwe przejęcie sesji SSL. Weź książkę do ręki i obroń się przed atakiem!

Dzięki tej książce:

  • zrozumiesz, jak działają hakerzy
  • zabezpieczysz swoją aplikację przez nieuprawnionymi zmianami
  • ochronisz swoje bezpieczne połączenia
  • bezpowrotnie usuniesz niepotrzebne pliki
  • zagwarantujesz bezpieczeństwo danych użytkownikom Twojej aplikacji

Zadbaj o bezpieczeństwo danych użytkowników Twojej aplikacji!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka posiada niezwykły walor poznawczy i edukacyjny. W sposób przystępny prezentuje i omawia klasyczne zasady savoir-vivre, etykiety zawodowej i towarzyskiej oraz podstawowe zagadnienia protokołu dyplomatycznego i służby zagranicznej. Są to więc kwestie powitań i pożegnań, poznawania się i nawiązywania kontaktów, prowadzenia rozmów oraz kunsztu korespondencji, precedencji zawodowej i towarzyskiej oraz stosowanej tytulatury, zasad obowiązujących w kontaktach zagranicznych, organizacji wizyt i spotkań, udziału w programach oficjalnych i towarzyszących, podstawowe elementy prawa dyplomatycznego i konsularnego oraz organizacja i działania służby zagranicznej, problematyka organizacji różnego rodzaju przyjęć, zasad rozsadzania gości przy stole, stosowania określonych ubiorów i strojów na zróżnicowane okazje oraz wykorzystania samochodu do celów służbowych i prywatnych. Tekst publikacji wzbogacają rysunki sytuacyjne i fotografie.

Mając charakter podręcznika akademickiego - w sposób naturalny adresowana jest do studentów i absolwentów różnych kierunków, a w szczególności stosunków międzynarodowych, nauk społecznych, nauk ekonomicznych itp. Ponadto do kręgu interesantów powinni należeć politycy, urzędnicy, samorządowcy, menedżerowie reprezentujący firmy, instytucje i różne organizacje.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera
przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci
komputerowych.
Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia takie jak: praca
z dużymi topologiami, protokół dynamicznego przydzielania adresów IP, protokoły routingu
dynamicznego (RIP, EIGRP, OSPF, BGP).

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Poznaj zagrożenia czyhające na Twoją sieć!

Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci?

Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.

Dzięki tej książce:

  • zbudujesz własne laboratorium sieci bezprzewodowych
  • złamiesz zabezpieczenia protokołów WEP, WPA i WPA2
  • poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową
  • podniesiesz poziom bezpieczeństwa Twojej sieci!

Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej