Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji   zostań ekspertem w dziedzinie bezpieczeństwa w Internecie!      Opanuj techniki bezpiecznego uwierzytelniania użytkowników    Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL    Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej     obrony przed nimi  Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i   kradzieże - era Internetu ma także ciemną stronę, która stawia przed nami   coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości   organizacji kwestie ochrony dostępu do danych przechowywanych w systemach   komputerowych i wymienianych między nimi, a także skutecznego odpierania ataków   sieciowych, stały się zagadnieniem mogącym przesądzić o ich istnieniu.   Bezpieczeństwo sieci ma także ogromne znaczenie dla zwykłych użytkowników   Internetu, często przetrzymujących na dyskach poufne dokumenty i korzystających   z bankowości elektronicznej. Na szczęście mamy już dziś świetne technologie i   narzędzia związane z bezpieczeństwem sieci komputerowych oraz kryptografią.   Jedyne, co musisz zrobić, to uzbroić się w wiedzę, jak skutecznie je   wykorzystać.  Oto druga część wyczerpującego przewodnika po praktycznych zastosowaniach   kryptografii oraz mechanizmach bezpieczeństwa pozwalających na skuteczną ochronę   informacji, sieci i systemów komputerowych. Znajdziesz tu m.in. opis   sprawdzonych metod zarządzania kluczami, a ponadto najpopularniejsze techniki   uwierzytelniania użytkowników. Poczytasz o algorytmach kryptograficznych i   protokołach służących do zapewnienia bezpieczeństwa w sieciach lokalnych czy   Internecie oraz o mechanizmach bezpieczeństwa na poziomie sieci bezprzewodowych,   poczty elektronicznej i protokołu IP. Dowiesz się, jak wykrywać obecność   intruzów w systemie i poznasz sprawdzone środki zabezpieczania go przed   wszelkimi zagrożeniami zewnętrznymi, takimi jak ataki sieciowe, wirusy czy   robaki. Dzięki tym informacjom kwestia zakładania skutecznych zapór sieciowych   przestanie być dla Ciebie tajemnicą. Na koniec zapoznasz się z prawnymi i   etycznymi aspektami bezpieczeństwa sieciowego: przeczytasz m.in. o poszanowaniu   prywatności w Internecie, respektowaniu praw autorskich oraz walce z przejawami   przestępczości komputerowej.  Zagadnienia, które znajdziesz w II części podręcznika:      Zarządzanie kluczami i ich dystrybucja    Uwierzytelnianie użytkowników    Bezpieczeństwo transportu danych    Bezpieczeństwo sieci bezprzewodowych    Bezpieczeństwo poczty elektronicznej    Bezpieczeństwo protokołu IP    Bezpieczeństwo systemu    Wykrywanie intruzów    Szkodliwe oprogramowanie    Rozproszone ataki DoS    Firewalle    Prawne i etyczne aspekty bezpieczeństwa komputerowego    Własność intelektualna    Ochrona prywatności