Sieć komputerowa korporacyjna
Sortowanie
Źródło opisu
Katalog centralny
(1)
Forma i typ
Książki
(1)
Dostępność
dostępne
(2)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(1)
Autor
Fry Chris
(1)
Moch Wojciech
(1)
Nystrom Martin
(1)
Rok wydania
2010 - 2019
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Kobieta
(5242)
Literatura polska
(4584)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3683)
Sieć komputerowa korporacyjna
(-)
Rodzina
(3661)
II wojna światowa (1939-1945)
(3059)
Poezja polska
(2595)
Miłość
(2550)
Relacje międzyludzkie
(2442)
Powieść polska
(2400)
Zwierzęta
(2385)
Tajemnica
(2110)
Powieść amerykańska
(2014)
Wojsko
(1928)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1866)
Pisarze polscy
(1789)
Język polski
(1663)
Dziewczęta
(1552)
Żydzi
(1537)
Pamiętniki polskie
(1479)
Rodzeństwo
(1446)
Nastolatki
(1341)
Śledztwo i dochodzenie
(1309)
Kultura
(1301)
Uczniowie
(1293)
Życie codzienne
(1249)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1167)
Powieść angielska
(1137)
Dzieci
(1115)
Sztuka
(1072)
Uczucia
(1051)
Psy
(1041)
Publicystyka polska
(1004)
Władcy
(989)
Wsie
(988)
Ludzie a zwierzęta
(983)
Muzyka niemiecka
(982)
Teatr polski
(971)
Nauka
(946)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(942)
Historia
(906)
Duchowieństwo katolickie
(887)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(849)
Opowiadanie polskie
(842)
Chłopcy
(831)
Turystyka
(824)
Koty
(817)
Politycy
(815)
Kościół katolicki
(809)
Dziecko
(791)
Policjanci
(791)
Sekrety rodzinne
(787)
Dziennikarze
(781)
Podróże
(728)
Polityka międzynarodowa
(719)
Szlachta
(718)
Wychowanie w rodzinie
(716)
Postawy
(709)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(687)
Opowiadanie dziecięce przygodowe
(678)
Młodzież
(667)
Prawo
(667)
Przestępczość zorganizowana
(662)
Wojna
(654)
Przedsiębiorstwo
(653)
Muzyka
(647)
Poszukiwania zaginionych
(647)
Religia
(644)
Etyka
(640)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(634)
Nauczyciele
(631)
Dramat polski
(629)
Relacja romantyczna
(626)
Topografia
(620)
Matki i córki
(614)
Walka dobra ze złem
(610)
Chrześcijaństwo
(603)
Powieść obyczajowa polska
(603)
Mężczyzna
(602)
Sztuka polska
(594)
Szkolnictwo
(583)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(579)
1 wynik Filtruj
Książka
W koszyku
Na okł. i s. tyt. nazwa wydawcy oryg.: O'Reilly.
U góry okł. inf.: Poznaj najskuteczniejsze metody obrony sieci korporacyjnych.
Indeks.
ZACZYNAMY: Szybko zmieniający się kształt zagrożeń ; Po co monitorować? ; Wyzwanie monitoringu ; Zlecanie monitorowania zabezpieczeń ; Monitorowanie w celu minimalizacji ryzyka ; Monitorowanie sterowane regułami ; Czy to zadziała w moim przypadku? ; Produkty komercyjne a produkty o otwartych źródłach ; Firma Blanco Wireless. IMPLEMENTOWANIE REGUŁ MONITOROWANIA: Monitorowanie czarnej listy ; Monitorowanie anomalii ; Monitorowanie reguł ; Monitorowanie z wykorzystaniem zdefiniowanych reguł ; Rodzaje reguł ; Reguły firmy Blanco Wireless. POZNAJ SWOJĄ SIEĆ: Taksonomia sieci ; Telemetria sieci ; Sieć firmy Blanco Wireless. WYBIERANIE CELOW MONITOROWANIA: Metody wybierania celów ; Praktyczne porady przy wybieraniu celów ; Zalecane cele monitorowania ; Wybieranie komponentów w ramach celów monitorowania ; Blanco Wireless: Wybieranie celów monitorowania. WYBIERANIE ŹRÓDEŁ ZDARZEŃ: Zadanie źródła danych ; Wybieranie źródeł zdarzeń dla firmy Blanco Wireless. DOSTOSOWYWANIE: Sieciowe systemy wykrywania włamań ; Wdrażanie systemu NIDS ; Protokoły systemowe ; NetFlow ; Źródła alarmów bezpieczeństwa w firmie Blanco Wireless. UTRZYMYWANIE NIEZAWODNYCH ŹRÓDEŁ DANYCH: Utrzymywanie konfiguracji urządzeń ; Monitorowanie monitorująych ; Monitorowanie baz danych ; Automatyczne monitorowanie systemów ; Monitorowanie systemów w firmie Blanco Wireless. KONKLUZJA: NIE TRAĆ KONTAKTU Z RZECZYWISTOŚCIĄ: Co może się nie udać? ; Studium przypadków ; Opowieści zespołów CSIRT ; Wymagania minimalne. SZCZEGÓŁOWA KONFIGURACJA NARZĘDZI OSU FLOW-TOOLS: Konfigurowanie serwera ; Konfigurowanie eksportu danych NetFlow na routerze. SZABLON UMOWY O ŚWIADCZENIE USŁUG: Umowa o świadczeniu usług: dział sieci i dział bezpieczeństwa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-95332 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej