Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Bezpieczeństwo

Bezpieczeństwo serwera Apache

Po serii przejęć witryn internetowych znanych instytucji lub firm przez mniej lub bardziej znanych sprawców temat bezpieczeństwa jest w mediach stale obecny. Strony padają ofiarami ataków zarówno z powodu nieprawidłowej konfiguracji usług, jak i błędów w samej aplikacji. Podpowiadamy, jak uchronić serwer przed takimi problemami.

Lipiec 2014, Grzegorz Adamowicz

dostępny w wydaniu papierowym

Zabezpieczenia w EDI

Zabezpieczenie elektronicznej wymiany informacji powinno podlegać ścisłemu zarządzaniu i być rozpatrywane jak najszerzej, zarówno w kontekście zagrożeń wewnętrznych, jak i zewnętrznych. Potencjał tego ryzyka jest bardzo duży i często trudny do oszacowania. Mamy do czynienia z otwartym zbiorem zagrożeń, które stale ewoluują i przybierają nowe, bardziej złośliwe i wyrafinowane formy.

Lipiec 2014, Adrian Lapierre

dostępny w wydaniu papierowym

Praca zdalna – SSL i VPN

Mobilność pracowników i praca zdalna są coraz bardziej powszechne – handlowcy, informatycy czy serwisanci muszą mieć zapewnioną możliwość korzystania z zasobów sieci korporacyjnej, gdy znajdują się poza biurem. Połączenia takie noszą nazwę Remote Access VPN. Realizowane mogą być za pomocą dedykowanych aplikacji lub protokołu SSL.

Lipiec 2014, Piotr Wojciechowski

dostępny w wydaniu papierowym

Tunele VPN – bezpieczne łączenie sieci

Firewalle oprócz ochrony sieci LAN zapewniają możliwość bezpiecznego połączenia jej zarówno z innymi naszymi sieciami w odległych lokalizacjach, jak i sieciami partnerów biznesowych. Służą do tego tunele VPN, czyli szyfrowane kanały komunikacji przenoszące dane pomiędzy dwoma urządzeniami znajdującymi się na brzegach tych sieci.

Czerwiec 2014, Piotr Wojciechowski

dostępny w wydaniu papierowym

Firewalle nowej generacji

Tradycyjne, kontekstowe zapory ogniowe nie są już wystarczające. Obecnie od firewalla nowej generacji oczekuje się pełnej inspekcji zawartości transmisji sieciowej i umiejętności filtrowania danych na tej podstawie.

Czerwiec 2014, Marcin Hańczaruk

dostępny w wydaniu papierowym

Centralne uwierzytelnianie za darmo

Scentralizowane zarządzanie dostępem do firmowej sieci bezprzewodowej przynosi wiele korzyści, zarówno administratorom, jak i użytkownikom. Jednym z narzędzi, które nam w tym pomogą, jest darmowy serwer FreeRADIUS.

Maj 2014, Jacek Kurek

dostępny w wydaniu papierowym

Uwierzytelnianie i usługi certyfikatów AD

Podstawowe metody uwierzytelniania w środowisku domenowym bazują na haśle użytkownika. Dotyczy to zarówno procesu logowania lokalnego/domenowego, dostępu zdalnego z wykorzystaniem VPN czy dostępu do wielu usług sieciowych, np. serwerów WWW czy FTP.

Maj 2014, Jacek Światowiak

dostępny w wydaniu papierowym

Na brzegu sieci LAN

Firewall najczęściej umieszczany jest na brzegu naszej sieci, by filtrować ruch przychodzący i wychodzący z niej. W sieciach korporacyjnych pełni on często rolę domyślnej bramy dla stacji roboczych i serwerów, a także routera zapewniającego dostęp do internetu.

Kwiecień 2014, Piotr Wojciechowski

dostępny w wydaniu papierowym

Linux SmoothSec – darmowy IPS

Ochrona przed atakami oraz monitoring ruchu sieciowego nie muszą kojarzyć się tylko  z drogim sprzętem. Istnieją darmowe systemy, które z powodzeniem realizują te  funkcje. SmoothSec integruje najlepsze tego typu rozwiązania, dostarcza administratorom wiedzy o zaistniałych zdarzeniach i wspomaga ich w walce z zagrożeniami.

Kwiecień 2014, Konrad Kubecki

dostępny w wydaniu papierowym

Konfiguracja CISCO ASA

Podstawowym zadaniem firewalla jest blokowanie niepożądanego ruchu, który może być kierowany do naszej sieci. ASA jest dedykowanym urządzeniem do wykonania tego zadania. Przyjrzyjmy się, jak skonfigurować listy dostępu i powiązać je z interfejsami.

Marzec 2014, Piotr Wojciechowski

dostępny w wydaniu papierowym
1  Poprzednia  12  13  14  15  16  17  18  19  20  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"