Podstawy ochrony komputer?w

ebook

By Rick Lehtinen

cover image of Podstawy ochrony komputer?w

Sign up to save your library

With an OverDrive account, you can save your favorite libraries for at-a-glance information about availability. Find out more about OverDrive accounts.

   Not today

Find this title in Libby, the library reading app by OverDrive.

Download Libby on the App Store Download Libby on Google Play

Search for a digital library with this title

Title found at these libraries:

Library Name Distance
Loading...

<div align="center"><h4><b> Zadbaj o bezpiecze?stwo swojego komputera </b></h4></div> <ul><li> Poznaj zagro?enia, na jakie nara?ony jest komputer </li><li> Naucz si? kontrolowa? dost?p do komputera </li><li> Stosuj techniki zapewniajšce bezpiecze?stwo w sieci </li></ul><p> Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywa? si? w podejrzany sposób. Okazuje si? wówczas, ?e skaner wykrywa dziesištki, a nawet setki wirusów, programy zaczynajš dzia?a? nieprawid?owo, a z dysku ginš wa?ne dane. Pó? biedy, je?li jest to tylko domowy komputer z prywatnymi plikami. Du?o gorsze skutki mo?e mie? w?amanie do firmowej bazy danych lub przechwycenie poufnej komunikacji. </p><p> Ksiš?ka "Podstawy ochrony komputerów" to wszechstronne wprowadzenie do najwa?niejszych zagadnie? dotyczšcych bezpiecze?stwa danych i sprz?tu. Czytajšc jš, poznasz zagro?enia, jakie czyhajš na u?ytkowników komputerów, ale tak?e skuteczne techniki ochrony. Nauczysz si? kontrolowa? dost?p do danych, prowadzi? efektywnš polityk? zabezpiecze?, wykrywa? i usuwa? wirusy oraz zapobiega? przenikaniu ich do systemu. Dowiesz si?, jak zapewni? bezpiecze?stwo komputera w sieci oraz jak u?ywa? szyfrowania do przesy?ania poufnych informacji. Przeczytasz te? o najnowszych technikach zabezpieczenia bazujšcego na danych biometrycznych (wzorze siatkówki czy odciskach palców) oraz ochronie sieci bezprzewodowych. </p><ul><li> Niebezpiecze?stwa gro?šce u?ytkownikom komputerów </li><li> Kontrolowanie dost?pu do komputera </li><li> Walka z wirusami </li><li> Prowadzenie skutecznej polityki zabezpiecze? </li><li> Bezpieczne korzystanie z sieci </li><li> Szyfrowanie poufnych danych </li><li> Komunikacja bez ryzyka </li><li> Zabezpieczenia biometryczne </li><li> Tworzenie bezpiecznych sieci bezprzewodowych </li></ul><div align="center"><h4><b> Stosuj skuteczne zabezpieczenia <br />i zapewnij maksymalne bezpiecze?stwo swojemu komputerowi! </b></h4></div>

Podstawy ochrony komputer?w