Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


17.09.2019

PLNOG23 czyli sieci 5G,...

Największa polska konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka...
05.09.2019

Cloudya – nowa usługa NFON

Po ponad dekadzie ciągłego rozwoju technologii Cloudya, swobodna i niczym nie ograniczona...
02.09.2019

Na dużą skalę

Kaspersky Hybrid Cloud Security
02.09.2019

Bezpieczny brzeg sieci

Fortinet Secure SD-Branch
02.09.2019

Nowoczesne centra danych

AMD EPYC
30.08.2019

Dostęp do AI i ML

VMware Cloud Foundation
30.08.2019

Lekkość i moc

Toshiba Portégé A30-E
30.08.2019

Bez przestojów

APC Easy UPS On-Line
29.08.2019

Duże moce

Lenovo ThinkSystem SR635 i SR655

Bezpieczeństwo

Nowe mechanizmy zabezpieczeń Hyper-V 2016. Infrastruktura usługowa przedsiębiorstwa

26-04-2016

Rosnąca popularyzacja technologii wirtualizacji, zarówno w dużych, jak i małych firmach, doprowadziła do pojawienia się nowej klasy zagrożeń dla bezpieczeństwa infrastruktury IT. Administratorzy systemów wirtualizacji w data center posiadają uprawnienia kontroli niespotykane dotychczas w systemach informatycznych.

dostępny w wydaniu papierowym

Odzyskiwanie strony WWW po ataku

26-04-2016

Jeśli pewnego dnia strona twojej firmy lub zarządzana przez ciebie strona WWW zamiast domyślnej oferty reklamuje nieznane ci produkty, gry hazardowe i loterie, albo widnieje na niej piracka flaga z dopiskiem „hacked by...”, to oznacza, że masz kłopoty i czarny scenariusz stał się rzeczywistością.

dostępny w wydaniu papierowym

Oswoić cyberbezpieczeństwo

04-04-2016

Jakie są skutki pozostawienia spraw bezpieczeństwa w rękach techników? Co jest kluczem do sukcesu w zorganizowaniu ochrony systemów informatycznych w firmie? Jak zmusić użytkowników do zmiany zachowań i jak przekonać kierownictwo firmy do zwiększenia nakładów na systemy bezpieczeństwa? O tym wszystkim opowiadamy w niniejszym artykule.

dostępny w wydaniu papierowym

Nowe mechanizmy zabezpieczeń w Windows Server 2016 Hyper-v

04-04-2016

Rosnąca popularyzacja technologii wirtualizacji, zarówno w dużych, jak i małych firmach, doprowadziła do pojawienia się nowej klasy zagrożeń dla bezpieczeństwa infrastruktury IT. Administratorzy systemów wirtualizacji w data center posiadają uprawnienia kontroli niespotykane dotychczas w systemach informatycznych.

dostępny w wydaniu papierowym

Bezpieczeństwo sieci. CERT w organizacji

25-02-2016

Efektywne prowadzenie działalności w otoczeniu zmiennych warunków makroekonomicznych oraz silnej konkurencji nie jest łatwym zadaniem. Sprawdzone i dotąd skuteczne modele biznesowe dezaktualizują się z czasem, w związku z czym każda organizacja, chcąc się rozwijać i zdobywać przewagę rynkową, musi poszukiwać nowych rozwiązań i chronić firmowe zasoby. Pomagają w tym zespoły CERT.

dostępny w wydaniu papierowym

Monitoring zagrożeń w sieci korporacyjnej

24-02-2016

Kevin Mitnick, znany wszystkim amerykański haker, a obecnie specjalista do spraw bezpieczeństwa, w swojej książce opisuje, w jaki sposób dostawał się do biur dużych organizacji. Po włamaniu się do wewnętrznej sieci korporacji był w stanie zrobić niemal wszystko ze znajdującymi się w niej ogólnie dostępnymi danymi. Tego typu działania podejmowane są non stop. Przedstawiamy narzędzie pozwalające wzmocnić obronę przed nimi.

dostępny w wydaniu papierowym

Domeny dla użytkowników w SELinux

29-01-2016

W poprzednich częściach cyklu skupialiśmy się głównie na domenach TE dla procesów. W tej części zajmiemy się domenami dla użytkowników oraz samymi użytkownikami SELinux. Tak się składa, że flagowym pokazem możliwości SELinux jest tzw. Play Machines, której głównym trzonem jest odpowiednio ograniczona domena dla użytkownika.

dostępny w wydaniu papierowym

Testowanie pojemności systemów i usług

29-01-2016

Planowanie infrastruktury IT nie jest zadaniem łatwym. Wcześniej czy później przychodzi też moment, gdy konieczna jest instalacja nowego oprogramowania w środowisku wirtualnym bądź aktualizacja używanego systemu czy też sprzętu. Jak przekonać przełożonych o konieczności zmian? Najlepiej wykonać testy pojemności naszego systemu/usługi. Podpowiadamy, jak to zrobić.

dostępny w wydaniu papierowym

Zmiany w polityce SELinux

11-01-2016

W poprzedniej części cyklu opisaliśmy, jak tworzyć własne moduły polityki SELinux. Stworzyliśmy przykład bazowej domeny w natywnym języku polityki, następnie zamieniliśmy ją na moduł polityki referencyjnej. Omówiliśmy też makra m4, za pomocą których tworzona jest polityka referencyjna, poznaliśmy definicję interfejsu i przeanalizowaliśmy makra używane przez moduł mydomain. W tej części będziemy kontynuować tworzenie modułów polityki SELinux.

dostępny w wydaniu papierowym

Zmiany w polityce SELinux

25-11-2015

Koncepcja modułu bezpieczeństwa SELinux łączy kilka elementów. W części pierwszej i drugiej cyklu artykułów skupiliśmy się na mechanizmie TE (Type Enforcement), który w niemal 90% odpowiada za funkcjonalność SELinux. Kolejnymi składowymi są mechanizm RBAC (Role Based Access Control) oraz użytkownicy.

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  19

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"