Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



01.06.2021

Monitory interaktywne Newline...

Na rynek trafiły nowe monitory interaktywne Newline MIRA stanowiące kompletne narzędzia...
27.05.2021

Anywhere Workspace

VMware wprowadza rozwiązanie Anywhere Workspace
27.05.2021

Narzędzie SaaS

Lenovo Device Intelligence Plus
27.05.2021

Nowa fala przetwarzania edge

Red Hat Edge
27.05.2021

Wirtualny router od QNAP-a

QuWAN vRouter
27.05.2021

Ochrona endpointów

Cisco SASE
27.05.2021

Monitor graficzny

Monitor graficzny PD2725U od BenQ zaprojektowany jest z myślą o wygodnej pracy...
27.05.2021

Monitoring wizyjny

D-Link Vigilance
27.05.2021

Moc i elastyczność

Liebert EXM2

Bezpieczeństwo

Zastosowania poleceń OpenSSL

W poprzednich częściach opisane zostały ogólne zasady kryptografii na przykładzie algorytmu wymiany klucza Diffiego-Hellmana i podpisu cyfrowego DSA. Tym razem skupimy się na algorytmie RSA, który oferuje szyfrowanie i autoryzację.  

Grudzień 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym

OpenSCAP

Cykliczne weryfikowanie poziomu bezpieczeństwa infrastruktury IT oraz wdrażanie poprawek mających na celu uszczelnienie środowiska to standard stosowany coraz szerzej. W parze z chęcią posiadania lepiej zabezpieczonych serwerów i aplikacji nie muszą iść dodatkowe koszty na oprogramowanie i konsultantów.

Grudzień 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Bezpieczeństwo fizyczne data center

Najważniejszym celem każdego data center jest zapewnienie wysokiej jakości usług i bezpieczeństwa dla przetwarzanych danych. Oprócz wdrożenia urządzeń i mechanizmów chroniących dane, tj. programów antywirusowych, firewalli, skanerów portów czy analizatorów pakietów, należy jeszcze zadbać o bezpieczeństwo fizyczne zasobów.

Listopad 2019, Krzysztof Kęsicki

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

W pierwszej części cyklu zapoznaliśmy się z narzędziem OpenSSL oraz jego możliwościami w zakresie szyfrowania symetrycznego. Kolejnym zagadnieniem jest kryptografia klucza publicznego nazywana również kryptografią asymetryczną.

Listopad 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Artica Proxy

Wdrażanie usług sieciowych w systemie Linux przede wszystkim wymaga posługiwania się terminalem. Bez niego trudno wyobrazić sobie pełną kontrolę środowiska. Dostępne są jednak bazujące na oprogramowaniu open source rozwiązania wyposażone w webowy interfejs graficzny, które znacznie ułatwiają zarządzanie i skracają czas potrzebny na czynności administracyjne.

Listopad 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Wdrożenie systemu monitorowania sieci

Dobrze przemyślany proces wdrożenia jest kluczem do jego sukcesu. Wiedząc już z poprzedniego numeru, czym jest netflow, jakich informacji nam dostarcza oraz jakich informacji dostarcza sonda na podstawie analizy kopii ruchu, możemy takie wdrożenie skutecznie zaplanować.

Październik 2019, Piotr Kałuża

dostępny w wydaniu papierowym

Bezpieczeństwo usług w Office 365

W usłudze Office 365 dane należą tylko do użytkownika. Użytkownik ma nad nimi kontrolę, jest ich właścicielem, i kiedy rezygnuje z usługi, ma prawo zabrania danych z chmury i umieszczenia ich w innym miejscu. Nic nie znika, nic nie przepada.

Październik 2019, Beata Zalewa

dostępny w wydaniu papierowym

Szacowanie ryzyka wynikającego z zagrożeń zewnętrznych

Zarządzający firmami oraz architekci systemów IT codziennie dokonują wyborów związanych z technologią, dbając w głównej mierze o zaspokojenie potrzeb biznesowych. Do klasycznego ryzyka działań firmy doszło cyberryzyko. Im więcej technologii w organizacji, tym większe ryzyko, którego źródłem są technologie IT, systemy IT, sieć komputerowa i ludzie pracujący przy obsłudze tych systemów.

Październik 2019, Ireneusz Tarnowski

dostępny w wydaniu papierowym

Zastosowania poleceń OpenSSL

Stosowanie kryptografii pozwala uniknąć wielu problemów z bezpieczeństwem w sieci i nie tylko, dlatego użycie tego typu mechanizmów we własnych rozwiązaniach jest często zalecane. OpenSSL to narzędzie oferujące wszystko, co może przydać się administratorom systemów.

Październik 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym

Konfiguracja systemu plików ZFS

W poprzedniej części cyklu przedstawione zostały główne cechy Z File System oraz omówiono proces instalacji ZFS w systemie FreeBSD. W kolejnym artykule kontynuujemy opis konfiguracji ZFS, rozpoczynając od rodzajów dostępnego buforowania.

Wrzesień 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym
1  Poprzednia  1  2  3  4  5  6  7  8  9  Następna  23

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"