Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Firewall szybki start 34.90zł
Firewall szybki start

Tytuł: Firewall szybki start
Autor: Jacek Matulewski, Jarosław Ratkowski, Krzysztof Żebrowski
ISBN: 83-7361-350-1
Ilość stron: 212
Data wydania: 01/2005
Wydawnictwo: HELION

Cena: 34.90zł


Dawno już minęły czasy, kiedy wirusy "łapało się" z dyskietek i CD-ROM-ów. Dziś najwięcej wirusów atakuje nas z internetu. Jednak wirusy to nie jedyne zagrożenie czyhające na internautów. Innym, równie poważnym, są hakerzy - osoby, które włamują się do komputerów podłączonych do sieci.

Na szczęście przed większością zagrożeń pochodzących z internetu możemy się zabezpieczyć, stosują aplikacje zwane zaporami sieciowymi (firewallami). Odpowiednio skonfigurowany firewall w połączeniu z programem antywirusowym ochroni nasze komputery przed atakami wirusów i hakerów.

Książka "Firewalle. Szybki start" to przewodnik po najpopularniejszych zaporach sieciowych przeznaczonych dla komputerów osobistych. Opisuje firewalle pracujące pod kontrolą systemów z rodziny Windows oraz takie, które możemy zastosować w systemie Linux. Zaprezentowane w książce aplikacje są powszechnie dostępne w sieci. Przedstawiony jest sposób ich instalacji i konfiguracji, definiowania reguł filtrowania oraz tworzenia raportów.

Rozdziały:

Część I Podstawowe informacje o bezpieczeństwie komputera w sieci (9)

Rozdział 1. Przed instalacją zapory sieciowej (11)

  • Ciemna strona internetu (11)
  • Zapory internetowe (firewalle) (12)
  • Co nam grozi? (13)
  • Porty (15)
  • Testowanie zabezpieczeń komputera (17)

Rozdział 2. Słownik terminów (19)

Część II Zapory internetowe dla systemu Windows (25)

Rozdział 3. Kerio Personal Firewall 4 (27)

  • Dostępne wersje i edycje Kerio (27)
  • Instalacja (29)
  • Konfiguracja połączeń stałych i modemowych (31)
  • Ostrzeżenia (33)
  • Ustalanie reguł (36)
  • "Ręczna" edycja reguł ochrony sieci (38)
  • Filtry pakietów i protokołów (41)
  • Modyfikacja poziomu zaufania interfejsów sieciowych (45)
  • Ochrona przed atakami (46)
  • Modyfikacja reguł dotyczących ochrony systemu (48)
  • Monitorowanie, raportowanie i statystyki (51)
  • Serwisowanie Kerio (52)

Rozdział 4. ZoneAlarm 5 (53)

  • O ZoneAlarm (53)
  • Instalacja (54)
  • Ostrzeżenia (58)
  • Kontrola programów (62)
  • Kontrola stref (65)
  • Blokowanie połączenia z siecią (68)
  • Inne ustawienia ZoneAlarm (71)

Rozdział 5. Zapora w Windows XP Professional (wersja podstawowa) (73)

Rozdział 6. Zapora w Windows XP z Service Pack 2 (79)

  • Konfiguracja zapory (80)
  • Wyjątki (85)

Rozdział 7. Sygate Personal Firewall 5.6 (91)

  • Instalacja (91)
  • Okna ostrzeżeń (94)
  • Reguły aplikacji (97)
  • Zaawansowane opcje reguł (100)
  • Reguły zaawansowane (104)
  • Monitorowanie połączeń i reagowanie na atak (111)
  • Opcje zapory (116)
  • Rejestrowanie zdarzeń ("logi") (120)

Rozdział 8. Agnitum Outpost Firewall (121)

  • Dostępne wersje Agnitum Outpost Firewall (121)
  • Instalacja (122)
  • Ostrzeżenia (124)
  • Tryb Kreatora reguł (126)
  • Okno główne (132)
  • Zarządzanie regułami aplikacji (136)
  • Sterowanie zaporą. Sytuacje krytyczne (143)
  • Opcje zaawansowane. Reguły systemu (146)
  • Rozszerzenia (150)

Część III Zapora sieciowa systemu Linux (153)

Rozdział 9. Zapora w Linux Mandrake 9.2 (155)

  • DrakFirewall (157)
  • DrakSec (160)

Rozdział 10. Zapora w SuSE Linux 9.0 (161)

  • Konfiguracja zapory (162)

Rozdział 11. Zapora w Fedora Core 2 (167)

  • Konfiguracja zapory (168)

Rozdział 12. Firestarter (171)

  • Instalacja i konfiguracja (172)
  • Reguły filtra (179)
  • Praca z Firestarterem. Reakcja na ataki (184)

Rozdział 13. Firewall Builder (187)

  • Instalacja (188)
  • Projekt prostej zapory dla terminala, a jednocześnie serwera WWW, FTP, SSH i Quake (190)
  • Krótko o kompilacji i instalacji (203)
  • Korzystanie z szablonów (204)

Dodatki (205

Klienci, którzy kupili tę książkę, kupili także
Gramatyka dla gimnazjalistów Scenariusze lekcji ćwiczenia testy
Gramatyka dla gimnazjalistów Scenariusze lekcji ćwiczenia testy
Brodowska Anna
Raabe
Przebudzenie istoty ludzkiej Przewodnik po mocy umysłu
Przebudzenie istoty ludzkiej Przewodnik po mocy umysłu
Barbara Berger
Laurum
Matura Prime Time Elementary Student's Book + eBook
Matura Prime Time Elementary Student's Book + eBook
Evans Virginia Dooley Jenny
Express Publishing
Słowiński Park Narodowy mapa turystyczna
Słowiński Park Narodowy mapa turystyczna
praca zbiorowa
Expressmap
Nowa Historia Meksyku
Nowa Historia Meksyku
Garcia Erik Velasquez
PWN
Wokół sofistyki
Wokół sofistyki
Zbigniew Nerczuk
WUMK
 Koszyk
1 x Ardeny 1944-1945 Ostatnie tchnienie wojsk pancernych Hitlera
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x Fortece nad kanałem Pierwsze misje 8. USAAF nad zachodnią Europą
1 x Ekologia i ochrona środowiska
1 x Atlas samochodowy Polska 2016 dla profesjonalistów 1:200 000
1 x Fizyczno-chemiczne badanie wody i ścieków Wydanie 2
1 x Analiza kosztów-korzyści w wycenie środowiska przyrodniczego
1 x Ustawa o krajowym systemie cyberbezpieczeństwa Komentarz
1 x Być może to ostatnie słowo
1 x Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych
1 x 1 Pułk Strzelców Konnych Dowódcy, oficerowie, podoficerowie i tradycje
1 x Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
1 x Obszary Natura 2000 w prawie polskim czeskim i słowackim Analiza porównawcza
1 x Cień Jedwabnego szlaku
1 x Komunikowanie w świecie aplikacji
1 x Jak przestałem kochać design
1 x Kazimierz Odnowiciel 1034-1058
1 x 102 nowych artystów
1 x Beksiński 1- 4 - wydanie miniaturowe w etui
1 x Ilustrowany słownik niemiecko-polski
1 x Dojrzewanie w Second Life Antropologia człowieka wirtualnego
1 x Filip II August Król Francji 1180-1223
1 x Falująca obywatelskość Stare wzory, nowe tendencje
1 x Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian
1 x Biochemia Podręcznik dla studentów medycznych studiów licencjackich
1 x Król bez skrupułów
1 x 12 469 dróg do absolutu Polskie media o religii po 1989 roku
1 x Agenci SB kontra Jan Paweł II Kto donosił na papieża
1 x Charakterystka energetyczna i audyt budynków
1 x Bohdan Chmielnicki Tom 2 Od elekcji Jana Kazimierza do śmierci 1648-1657
1 x Alicja po drugiej stronie lustra Opowieści radiowe i telewizyjne
1 x Przygotowanie produkcji
1 x Słodki dom
1 x Bez Żydów Literatura jidisz w PRL O Zagładzie Polsce i komunizmie
1 x Ekologiczny dom 100 inspirujących pomysłów na stworzenie ekologicznego środowiska we własnym domu
1 x Cena zniszczenia Wzrost i załamanie nazistowskiej gospodarki
1 x Survival Czyli jak zachować maniery w epoce fejsbuka
1 x Dziedzic Sobieskich Bohater ostatniej wojny o niepodległość Szkocji
1 x Analizy i projektowanie konstrukcji nawierzchni podatnych i półsztywnych
1 x Prawo Mojżesza
1 x Samba 4 Przewodnik administratora
1 x Ilustrowany słownik angielsko-polski
1 x Chiński nacjonalizm Rekonstruowanie narodu w Chińskiej Republice Ludowej
1 x Dziennik pisany nocą tom 1 1971-1981
1 x 1000 niemieckich słówek Ilustrowany słownik niemiecko-polski polsko-niemiecki
1 x Dzienniki kołymskie
1 x 15 niezwykłych konstrukcji od mechaniki do elektroniki Szalony Geniusz
1 x 25 lat doświadczeń ustrojowo-prawnych III Rzeczypospolitej
1 x Album mojego dziecka Chłopiec
1 x Gospodarowanie odpadami komunalnymi w gminie z płytą CD
1 x Bajkowy słownik wyrazów podobnych i przeciwstawnych
1 x Zbiór ćwiczeń Autodesk Inventor 2018 Kurs zaawansowany
1 x Bezpieczeństwo międzynarodowe Wymiar militarny
1 x Doktor Śmierć Aribert Heim Bestia i zwyrodnialec
1 x Historia Żydów Dzieje narodu od Abrahama do Państwa Izrael. Żydzi w Polsce 1000 lat wspólnych losów
1 x Podstawy maszynoznawstwa
1 x Dzieje Żydów w Polsce i Rosji
1 x Fontenoy 1745 Krwawa klęska Cumberlanda
1 x Człowiek - media - środowisko naturalne - ekologiczny wymiar komunikacji
1 x Dynastia Wazów w Polsce
1 x Czerwony kogut Picasso Ideologia a utopia w sztuce XX wieku Od czarnego kwadratu Malewicza do gołąbka pokoju Picassa
1 x Encyklopedia sztuki Gaudi
1 x Historia Polski
1 x Jak pozostać anonimowym w sieci
1 x Koncesja na roboty budowlane lub usługi a inne formy realizacji inwestycji publiczno-prywatnych
1 x Metody CAD i AI w inżynierii elektrycznej Wybór przykładów z zastosowaniem programu MATLAB
1 x Funkcjonowanie państwa prawa we współczesnej Rzeczypospolitej Polskiej
1 x 12 rozmów o pamięci Oswajanie nieobecności
1 x AutoCAD 2019 / LT 2019 / Web / Mobile+ Kurs projektowania parametrycznego i nieparametrycznego 2D i 3D
1 x Arystokracja Polskie rody
1 x Dance, sing, love. W rytmie serc
1 x Zarządzanie pracownikami, klientami wewnętrznymi w organizacjach projakościowych
1 x Skanowanie sieci z Kali Linux. Receptury
1 x Badanie polityki zagranicznej państwa Stany Zjednoczone, Azja Wschodnia, Bliski Wschód & Ameryka Łacińska
1 x Bezpieczeństwo tożsamości i danych w projektach Web
1 x Miasteczko Worthy
1 x Birobidżan Ziemia, na której mieliśmy być szczęśliwi
1 x Higieniści Z dziejów eugeniki
1 x Indie Spółka z o.o.
1 x Komórka Komunikacja mobilna
1 x Burbonowie Dzieje dynastii
1 x Kursywa Wyróżnienie w typografii
1 x Hetmani Rzeczypospolitej Obojga Narodów
1 x Cmentarze I Wojny Światowej
1 x Dokumentacja specjalna w archiwach Opis tradycyjny i komputerowy
1 x Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x Łzy walki
1 x Ciągłe dostarczanie oprogramowania. Automatyzacja kompilacji, testowania i wdrażania
1 x ART DECO
1 x Scratch. Komiksowa przygoda z programowaniem
1 x Aktywność dyplomacji USA wobec państw członkowskich Unii Europejskiej w latach 2009-2013
1 x Genealogia Jagiellonów i Domu Wazów w Polsce
1 x Niebieskie ptaki PRL-u
1 x Duży słownik polsko-angielski angielsko-polski z płytą CD
1 x ISDN Cyfrowe sieci zintegrowane usługowo
1 x Ilustrowany słownik hiszpańsko-polski
1 x Izrael już nie frunie Wydanie 3
1 x Francusko-polski i polsko-francuski sprytny słownik ze słownikiem na CD
1 x Europa umarła, niech żyje Europa!
1 x Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
1 x AutoCAD 2017 PL Pierwsze kroki
1 x Podstawy skrawania materiałów konstrukcyjnych
1 x Metasploit. Receptury pentestera. Wydanie II
1 x Gloria Victis Losy
5,299.39zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Pielęgniarstwo chirurgiczne

Pielęgniarstwo chirurgiczne

129.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Linux w systemach embedded Marcin Bis BTC