Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Bezpieczeństwo

FirewallD – nowa usługa zapory sieciowej

03-10-2016

FirewallD został po raz pierwszy wprowadzony w systemie Fedora 18, stamtąd też, jak większość innych rozwiązań, trafił do RHEL 7, a następnie do CentOS 7. Celem było usprawnienie zarządzania zaporą sieciową w systemie, co zaowocowało powstaniem nowego demona firewalld. W tym artykule przyjrzymy się bliżej, czy nowy sposób wprowadzania zmian w zaporze jest lepszy niż użycie wcale nie prostego narzędzia iptables.

dostępny w wydaniu papierowym

Podpisy cyfrowe i dostęp do zdalnych baz danych

03-10-2016

Kontynuujemy przegląd funkcji kryptograficznych serwera SQL Server 2016. W ostatnim artykule z serii użyjemy metod kryptograficznych do podpisywania danych i modułów kodu oraz przyjrzymy się ich zastosowaniu do bezpiecznego nadawania uprawnień procedurom znajdującym się w zewnętrznych bazach danych.

dostępny w wydaniu papierowym

Ochrona przed atakami brute force

05-09-2016

Przedstawiamy możliwości narzędzia Fail2Ban, którego zadaniem jest blokowanie dostępu do wybranych usług na określony okres. Opisujemy proces instalacji, konfiguracji i sposób monitorowania jego pracy w dystrybucji Debian GNU/Linux 8.4 (jessie) na przykładzie SSH.

dostępny w wydaniu papierowym

Jak zabezpieczyć stronę Wordpress

05-09-2016

Według statystyk z maja 2016 roku, zaprezentowanych przez serwis W3Techs.com, WordPress jest używany przez ponad 59% wszystkich stron WWW korzystających z popularnych systemów zarządzania treścią.

dostępny w wydaniu papierowym

Odzyskiwanie data center z VMware Site Recovery Manager 6.1

27-07-2016

Lider rynku wirtualizacji wraz z nową odsłoną VMware Site Recovery Manager ponownie udowadnia, że ich flagowy produkt jest wciąż najbardziej dojrzałym rozwiązaniem służącym do odzyskiwania środowisk VMware vSphere po awarii.

dostępny w wydaniu papierowym

JOOMLA! – Jak dobrze zabezpieczyć witrynę

27-07-2016

Kilkanaście lat temu ataki na strony WWW były egzotyką. Obecnie, według danych Sophos Labs, codziennie hakowanych jest 30 tysięcy stron. To olbrzymia liczba, która pokazuje, że niemal nikt nie jest bezpieczny. I nie ma znaczenia, czy jest to witryna hobbystyczna, firmowa, sklep internetowy czy serwis ogłoszeniowy. Każdy jest potencjalnym celem.

dostępny w wydaniu papierowym

Reagowanie na incydenty w systemach IT

06-07-2016

Co zrobić, gdy zostaniemy zaatakowani? Nasza organizacja nie jest bezbronna. Sama świadomość potencjalnego zagrożenia to pierwszy krok do przygotowania obrony. Defensywne podejście do bezpieczeństwa naszej organizacji wymaga jednak przygotowania. Podpowiadamy, jak to zrobić właściwie.

dostępny w wydaniu papierowym

Disaster Recovery z Veeam Backup and Replication

06-07-2016

Wraz z systemami IT, oprócz wielu plusów i zwiększenia efektywności realizacji różnych procesów biznesowych, pojawia się również szereg problemów. Jednym z podstawowych jest szeroko rozumiane bezpieczeństwo. Zobaczmy, czy rozwiązanie typu Disaster Recovery od Veeam pozwoli nam zniwelować choć ich część.

dostępny w wydaniu papierowym

Infrastruktura krytyczna na celowniku

30-05-2016

Infrastruktura krytyczna to systemy, urządzenia, instalacje i obiekty, które są niezbędne do zabezpieczenia minimalnego funkcjonowania organizacji lub nawet gospodarki państwa. W wyniku działania człowieka lub sił natury infrastruktura ta może ulec uszkodzeniu lub zniszczeniu, a jej działanie będzie zakłócone. Jak temu zapobiegać?

dostępny w wydaniu papierowym

Anatomia hackingu – reagowanie na incydenty

26-04-2016

Jak przebiega atak na system informatyczny oraz jak we właściwy sposób reagować na incydenty i minimalizować zagrożenia? Kiedy jest najlepszy moment do obrony? Co robić, gdy atakujący dostanie się do naszej sieci?

dostępny w wydaniu papierowym
1  Poprzednia  4  5  6  7  8  9  10  11  12  Następna  19

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"