Jest piątek, 26 kwietnia 2024
Portal komputerowy :: ECDL :: Ebook ::      

     
komputery, literatura informatyczna
książki na temat komputerów
książki, portal komputerowy
Literatura informatyczna
Czy warto czytać książki?
Czy wiesz, że książka to prawdopodobnie jedno z najlepszych źródeł wiedzy... więcej
Jak zamawiać? - Promocje - Pomoc - Kontakt
Komputery
Bios (9)
Dla nowicjuszy (8)
Hardware (40)
Programowanie
.Net (11)
Assembler (6)
C (6)
C++ (50)
Delphi (26)
Java (39)
Pascal (9)
Tworzenie gier (11)
Systemy operacyjne
BSD (6)
Linux (89)
Macintosh (7)
Microsoft (183)
WWW/sieci
Biznes (46)
Internet (12)
Sieci (43)
Webmastering (226)

Uwaga - promocja!

Trwa do wyczerpania zapasów. Wartościowe książki o wartości do 130zł gratis za zamówienie o odpowiedniej wartości (100 PLN lub 200 PLN). Dwa koszyki dóbr dla Ciebie - zobacz!

(Wskazówka: chcesz więcej? Składaj osobno zamówienia o w/w wartościach...)



Internet

Ochrona

ABC ochrony komputera przed atakami hakera

Autor: Format:
Jakub Mrugalski B5
Wydawca: Ilość stron:
HELION 148
Data publikacji: Dodatek:
2003-04-29 dyskietka
Nakład wyczerpany!

Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.

Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.

Dowiesz się między innymi:

  • Kim są hakerzy, jakie są ich motywy, cele i metody działania
  • Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
  • Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
  • Jak, używając systemu Linux, zbudować tani i skuteczny firewall
  • Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
  • Jakie zagrożenia niesie za sobą IRC
  • Jak zabezpieczyć całą sieć komputerową

Niestety nakład wyczerpany, przepraszamy!




 

Jak zamawiać? - Promocje - Polityka prywatności - Pomoc - Kontakt

Copyright (c) 2007-2011 by ComputerSun.pl / (c) books by Helion.pl
Literatura informatyczna
mapa strony