Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Bezpieczeństwo

PfSense – szósty zmysł sieci

Istnieje wiele systemów operacyjnych konfigurowanych przez interfejs webowy, pełniących takie role, jak: brama internetowa, firewall, DHCP, DNS, proxy, serwer WWW. pfSense oferuje znacznie więcej i wykorzystuje najlepsze elementy systemów, których największymi zaletami są bezpieczeństwo, stabilność i zaawansowane możliwości konfiguracyjne – FreeBSD i OpenBSD.

Marzec 2014, Konrad Kubecki

dostępny w wydaniu papierowym

Lokalna usługa DNS Blackholing

Korzystanie z usługi DNS Blackholing jest jednym z elementów zwiększania poziomu bezpieczeństwa organizacji. Usługa wykorzystuje odpowiednio skonfigurowaną, klasyczną rolę DNS Server i pozwala na blokowanie ruchu sieciowego do szkodliwych adresów domen.

Luty 2014, Michał Gajda

dostępny w wydaniu papierowym

Ochrona informacji niejawnych

Przedstawiamy zmiany z zakresu bezpieczeństwa teleinformatycznego wynikające z nowelizacji ustawy o ochronie informacji niejawnych oraz rozporządzenia wykonawczego do ustawy w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego.

Luty 2014, Andrzej Guzik

dostępny w wydaniu papierowym

Tajemnica przedsiębiorstwa a tajemnica przedsiębiorcy

Celem artykułu jest próba określenia wzajemnych relacji pomiędzy tajemnicą przedsiębiorstwa, w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji, a tajemnicą przedsiębiorcy, o której mowa w innych przepisach prawa.

Styczeń 2014, Andrzej Guzik

dostępny w wydaniu papierowym

Metasploit w akcji

Kontynuujemy opis Metasploit Framework pozwalających na weryfikację skuteczności stosowanych mechanizmów bezpieczeństwa. Przedstawiamy narzędzia dostępne w ramach pakietu, sposoby skanowania luk i przykłady eksploitów dla systemów Linux oraz Windows.

Styczeń 2014, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Metasploit dla administratorów

Zestaw narzędzi Metasploit Framework pozwala zweryfikować skuteczność stosowanych mechanizmów bezpieczeństwa. Sprawdźmy, co możemy zrobić, aby nasz system był bardziej odporny na penetrację usług z sieci.

Grudzień 2013, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Równoważenie obciążenia i zasilania

Wprowadzanie wirtualizacji do serwerowni, poza rozwiązaniem wielu istniejących problemów i umożliwieniem konsolidacji przetwarzania danych, skutkuje również powstaniem nowych procesów i wyzwań. Część z nich, jak np. równoważenie obciążenia, można rozwiązać za pomocą mechanizmów klastra DRS oferowanych przez VMware.

Listopad 2013, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Bezpieczeństwo protokołu Bluetooth

W codziennym życiu korzystamy z różnego rodzaju technologii bezprzewodowych. Nie zawsze jednak zdajemy sobie sprawę z zagrożeń i słabości danego rozwiązania. Opisujemy rodzaje ataków i dobre praktyki, o których warto pamiętać, gdy się korzysta z łączności krótkiego zasięgu Bluetooth.

Listopad 2013, Marcin Jurczyk

dostępny w wydaniu papierowym

Krytyczne czynniki sukcesu

Kontynuujemy temat ochrony informacji w firmie. Poznanie zagrożeń dla swojego systemu i sieci w rezultacie przeprowadzonej analizy ryzyka stanowi podstawę prawidłowego doboru zabezpieczeń.

Październik 2013, Dariusz Łydziński

dostępny w wydaniu papierowym

Projektowanie bezpiecznego data center

Nowoczesne centra przetwarzania danych, mimo że coraz częściej budowane na bazie zwirtualizowanych serwerów i urządzeń sieciowych, nadal wykorzystują  tradycyjne modele stref bezpieczeństwa, zarządzania przyłączeniami urządzeń, ochrony przesyłanego ruchu czy zapewnienia niezawodności pracy systemu.

Październik 2013, Piotr Wojciechowski

dostępny w wydaniu papierowym
1  Poprzednia  13  14  15  16  17  18  19  20  21  Następna  22

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"