Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Bezpieczeństwo

Konfiguracja CISCO ASA

03-03-2014

Podstawowym zadaniem firewalla jest blokowanie niepożądanego ruchu, który może być kierowany do naszej sieci. ASA jest dedykowanym urządzeniem do wykonania tego zadania. Przyjrzyjmy się, jak skonfigurować listy dostępu i powiązać je z interfejsami.

dostępny w wydaniu papierowym

Ochrona informacji niejawnych

03-02-2014

Przedstawiamy zmiany z zakresu bezpieczeństwa teleinformatycznego wynikające z nowelizacji ustawy o ochronie informacji niejawnych oraz rozporządzenia wykonawczego do ustawy w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego.

dostępny w wydaniu papierowym

Lokalna usługa DNS Blackholing

03-02-2014

Korzystanie z usługi DNS Blackholing jest jednym z elementów zwiększania poziomu bezpieczeństwa organizacji. Usługa wykorzystuje odpowiednio skonfigurowaną, klasyczną rolę DNS Server i pozwala na blokowanie ruchu sieciowego do szkodliwych adresów domen.

dostępny w wydaniu papierowym

Tajemnica przedsiębiorstwa a tajemnica przedsiębiorcy

02-01-2014

Celem artykułu jest próba określenia wzajemnych relacji pomiędzy tajemnicą przedsiębiorstwa, w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji, a tajemnicą przedsiębiorcy, o której mowa w innych przepisach prawa.

dostępny w wydaniu papierowym

Metasploit w akcji

02-01-2014

Kontynuujemy opis Metasploit Framework pozwalających na weryfikację skuteczności stosowanych mechanizmów bezpieczeństwa. Przedstawiamy narzędzia dostępne w ramach pakietu, sposoby skanowania luk i przykłady eksploitów dla systemów Linux oraz Windows.

dostępny w wydaniu papierowym

Metasploit dla administratorów

02-12-2013

Zestaw narzędzi Metasploit Framework pozwala zweryfikować skuteczność stosowanych mechanizmów bezpieczeństwa. Sprawdźmy, co możemy zrobić, aby nasz system był bardziej odporny na penetrację usług z sieci.

dostępny w wydaniu papierowym

Równoważenie obciążenia i zasilania

02-11-2013

Wprowadzanie wirtualizacji do serwerowni, poza rozwiązaniem wielu istniejących problemów i umożliwieniem konsolidacji przetwarzania danych, skutkuje również powstaniem nowych procesów i wyzwań. Część z nich, jak np. równoważenie obciążenia, można rozwiązać za pomocą mechanizmów klastra DRS oferowanych przez VMware.

dostępny w wydaniu papierowym

Bezpieczeństwo protokołu Bluetooth

02-11-2013

W codziennym życiu korzystamy z różnego rodzaju technologii bezprzewodowych. Nie zawsze jednak zdajemy sobie sprawę z zagrożeń i słabości danego rozwiązania. Opisujemy rodzaje ataków i dobre praktyki, o których warto pamiętać, gdy się korzysta z łączności krótkiego zasięgu Bluetooth.

dostępny w wydaniu papierowym

Projektowanie bezpiecznego data center

01-10-2013

Nowoczesne centra przetwarzania danych, mimo że coraz częściej budowane na bazie zwirtualizowanych serwerów i urządzeń sieciowych, nadal wykorzystują  tradycyjne modele stref bezpieczeństwa, zarządzania przyłączeniami urządzeń, ochrony przesyłanego ruchu czy zapewnienia niezawodności pracy systemu.

dostępny w wydaniu papierowym

Krytyczne czynniki sukcesu

01-10-2013

Kontynuujemy temat ochrony informacji w firmie. Poznanie zagrożeń dla swojego systemu i sieci w rezultacie przeprowadzonej analizy ryzyka stanowi podstawę prawidłowego doboru zabezpieczeń.

dostępny w wydaniu papierowym
1  Poprzednia  17  18  19  20  21  22  23  24  25  Następna  26

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"