Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Health and Safety
- Biznes i Ekonomia
- Home and garden
- E-business
- Ekonomia i finanse
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- For women
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Przewodniki po hotelach i restauracjach
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
Domowe sieci komputerowe. Gotowe rozwiązania
Szybko zbuduj własną, niezawodną sieć! Jak udostępniać foldery? Jak być widocznym w Internecie? Jak zabezpieczyć komputer w sieci? Domowa sieć komputerowa daje możliwość wymiany plików i folderów pomiędzy użytkownikami. Pozwala wszystkim korzystać z tej samej drukarki lub skanera. Zaś podłączenie jej do Internetu znacznie ułatwia codzienną pracę i zapewnia rozrywkę, a także umożliwia szybki kontakt z rodziną i znajomymi na całym świecie dzięki poczcie elektronicznej, komunikatorom lub darmowym połączeniom telefonicznym. Czytając tę książkę, nauczysz się samodzielnie budować i obsługiwać bezpieczną domową sieć komputerową -- w taki sposób, abyś mógł cieszyć się zdobyczami informatyki! Książka "Domowe sieci komputerowe. Gotowe rozwiązania" to praktyczny przewodnik zawierający wszelkie niezbędne informacje, które pozwolą Ci samodzielnie podłączyć i skonfigurować domowy komputer do pracy w Internecie. Z tego podręcznika dowiesz się także, jakie urządzenia umożliwiają rozdzielenie łącza na kilku użytkowników, jak dobrać odpowiednie okablowanie, w jaki sposób udostępniać urządzenia współpracujące z komputerem, a także jak korzystać z darmowych połączeń telefonii internetowej oraz komunikatorów. Nauczysz się nie tylko zabezpieczać swój komputer przed atakami z sieci, ale także usuwać wirusy, gdy sprzęt zostanie zainfekowany. Przygotowanie komputera do pracy w sieci Podłączanie i okablowanie Instalacja karty sieciowej Adresy IP Udostępnianie drukarki Dostęp do Internetu -- rodzaje łączy Poczta elektroniczna Komunikatory internetowe Telefonia internetowa Program Skype Bezpieczeństwo pracy w sieci Zostań administratorem własnej domowej sieci komputerowej!
Firewall. Kurs video. Bezpieczeństwo sieci firmowej
Obierz kurs na... bezpieczeństwo Twojej sieci firmowej Bezpieczeństwo sieci firmowych to dziś kluczowy obszar w świecie IT. Wraz z rosnącą liczbą cyberzagrożeń każda organizacja musi coraz więcej sił i środków przeznaczać na ochronę własnych zasobów, danych i infrastruktury. Ten kurs video odpowiada na te potrzeby, oferując kompleksowe omówienie jednego z najbardziej uznanych rozwiązań w dziedzinie bezpieczeństwa sieci – Cisco ASA (Adaptive Security Appliance). Jest to popularny firewall, który łączy funkcje zapory sieciowej z VPN, NAT/PAT i ochroną aplikacji. Kurs prezentuje podstawowe i zaawansowane funkcje Cisco ASA. Szczególny nacisk jest kładziony na zarządzanie zaporą przez GUI (ASDM) i CLI. W trakcie trwania kursu jego autor przeprowadza również konfigurację NAT, PAT, ACL i VPN, co jest istotne dla ochrony zasobów firmy przed atakami zewnętrznymi i wewnętrznymi. Następnie omawia testowanie i weryfikację bezpieczeństwa, dzięki czemu możliwe jest praktyczne sprawdzenie, jak wdrożone mechanizmy działają w realnych scenariuszach. Cisco ASA powszechnie stosuje się w bardzo różnych przedsiębiorstwach na całym świecie – markę uznaje się za lidera branży, godną zaufania zarówno małych graczy, jak i największych organizacji. Umiejętność obsługi urządzeń Cisco często więc bywa wymogiem w ofertach pracy związanych z administracją sieciową. Możliwość poznania Cisco ASA w praktyce, jaką oferuje nasze szkolenie, uzbroi kursanta w umiejętności wymagane przez wiele firm poszukujących administratorów sieci świadomych cyberzagrożeń i będących w stanie się przed nimi zabezpieczyć. Umiejętności zdobyte podczas kursu mogą się również stać fundamentem do zdobycia certyfikatów Cisco (na przykład CCNA Security, CCNP), co otwiera drogę do awansu i zwiększenia zarobków. Po zakończeniu szkolenia jego uczestnik będzie w stanie samodzielnie zarządzać sieciami zarówno w firmie, jak i w domu, eliminując konieczność korzystania z drogich usług zewnętrznych specjalistów.
GNS3. Emulowanie sieci komputerowych Cisco
Wirtualne laboratorium sieci komputerowych czeka na Twoje projekty! Podstawy GNS3, czyli od czego zacząć pracę w programie Elementy sieciowe, czyli co z czym łączyć i co z tego wyjdzie Sieci, czyli jak zbudować sieć wirtualną i podłączyć ją do rzeczywistej Sieci komputerowe już dawno oplotły świat, lecz wciąż okazuje się, że potrzeba ich więcej i więcej. W każdej firmie, domu, warsztacie i kawiarni musi działać sieć — i to taka, która odpowie na potrzeby konkretnych użytkowników. Aby nauczyć się tworzyć takie sieci i łatwo testować ich przyszłe działanie, niezbędne jest dobre środowisko testowe, czyli GNS3. W tym programie możesz zbudować najróżniejsze sieci i przyjrzeć się ich działaniu bez konieczności zaplątywania się w kable. Dzięki temu możesz zabrać się za fizyczną budowę sieci dopiero wtedy, kiedy jej wirtualny odpowiednik zacznie spełniać Twoje cele. Jeśli chcesz nauczyć się obsługi programu GNS3 i zrozumieć, jak wygląda przepływ danych przez sieci komputerowe, a także rozpocząć przygotowania do egzaminu Cisco, sięgnij po tę książkę. Dowiesz się z niej, jak skonfigurować program, tworzyć wirtualne maszyny i routery oraz uruchamiać routing między nimi. Zobaczysz, do czego służy Wireshark i jak podglądać ruch między kluczowymi urządzeniami. Zadbasz także o bezpieczeństwo Twoich sieci, oraz odkryjesz, jak emulować środowisko technologii VOIP oraz urządzenia Juniper. I wreszcie sprawdzisz, jak Twoja wirtualna sieć działa po podłączeniu jej do sieci rzeczywistej! Siadaj i projektuj! Wprowadzenie do GNS3, pobieranie i instalacja programu oraz wstępna konfiguracja Tworzenie wirtualnych maszyn i używanie ich w GNS3 Tworzenie wirtualnego routera Wykorzystanie programu Wireshark w GNS3 Wykorzystanie GNS do emulacji urządzenia ASA Wykorzystanie GNS do VOIP Emulowanie urządzeń Juniper Dodatkowe funkcjonalności GNS3 Śledź tę sieć i sam ją pleć!
GNS3. Kurs video. Administruj wirtualną siecią komputerową
Obierz kurs na... GNS3 Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystujące rozszerzoną rzeczywistość, rozmaite symulacje naukowe i fascynujące rozwiązania wspomagające pracę lekarzy. Odrębnym, choć może nie tak powszechnie znanym, jest zastosowanie tego połączenia w świecie sieci komputerowych. Środowiska wirtualne i rzeczywiste przenikają się, uzupełniają i pozwalają na rozdzielanie zadań, aby komunikacja w sieciach komputerowych była szybsza i stabilniejsza. Nie bój się eksperymentować! Gdzie jednak administrator sieci może się nauczyć, jak wykorzystywać takie możliwości? W jaki sposób może samodzielnie tworzyć i testować skomplikowane projekty sieciowe bez narażania infrastruktury przedsiębiorstwa na problemy techniczne? Nieczęsto w rzeczywistej sieci komputerowej administrator ma okazję eksperymentowania z nowymi funkcjonalnościami. Byłoby to zresztą bardzo nieodpowiedzialne zachowanie i narażające sieć na przestoje. Wszelkie testy i próby nowych funkcjonalności muszą być wykonywane poza środowiskiem produkcyjnym. Omawiany program GNS3 daje właśnie takie możliwości. Jest to emulator sieci komputerowych, który umożliwia konfigurację wirtualnych urządzeń sieciowych, a te zachowują się, jakby działały na rzeczywistym sprzęcie. Takie wirtualne urządzenia można w programie GNS3 połączyć z rzeczywistą siecią, co jest niezwykle cenną funkcjonalnością, gdyż pozwala na sprawdzenie, jak zachowa się zaprojektowana przez naszą sieć w naturalnym środowisku. A jeśli coś pójdzie nie tak, projekt można w każdej chwili odłączyć od rzeczywistej sieci, poprawić lub po prostu zrobić nowy. A jaki router? Wypróbuj je wszystkie! Znacząca liczba urządzeń, które można emulować, pochodzi od producenta sprzętu sieciowego Cisco, ale GNS3 umożliwia również wykorzystanie obrazów systemów operacyjnych urządzeń Juniper, HP, Aruba czy Altacel i wielu innych. Umiejętność korzystania z GNS3 jest wręcz obowiązkowa dla każdego administratora sieci, pragnącego stale się rozwijać. Można się nawet pokusić o stwierdzenie, że nie ma dobrego sieci administratora bez znajomości emulatora. Czego się nauczysz w trakcie profesjonalnego kursu GNS3. Kurs video. Administruj wirtualną siecią komputerową Kurs obejmuje takie zagadnienia jak: instalacja programu GNS3 podstawowa obsługa GNS3 przygotowanie środowiska wirtualnego instalacja maszyny wirtualnej GNS3 wykorzystanie wirtualnego przełącznika i koncentratora implementowanie i emulowanie routerów i przełączników dostosowywanie wyglądu programu i korzystanie z funkcji dodatkowych konfiguracja NAT podłączenie emulatora do rzeczywistej sieci komputerowej obsługa routingu implementacja przełącznika L3 i vIOS zapewnianie redundancji implementacja i wstępna konfiguracja urządzeń Nexus9000 i CSR1000V analiza ruchu sieciowego z wykorzystaniem programu Wireshark konfiguracja połączenia wirtualnych i rzeczywistych urządzeń telefonii IP emulowanie urządzeń Frame Relay i MPLS konfiguracja serwera RADIUS i TACACS implementacja i konfiguracja urządzenia ASAv zasady korzystania z oprogramowania ASDM konfiguracja serwera VPN i dostęp zdalny do środowiska wirtualnego praca z wieloma projektami z wykorzystaniem jednej stacji roboczej praca z użyciem wielu klientów i jednego serwera GNS3 Wybierz przyszłość Sieci komputerowe to obecnie najważniejszy dział całego szeroko rozumianego IT. Obecnie świat tak mocno uzależnił się od komunikacji, że bez dostępu do sieci internetowej praktycznie nie ma życia. To nie jest przesada. W wielu miejscach na świecie są setki tysięcy pacjentów podłączonych do urządzeń monitorujących ich stan zdrowia i przesyłających dane do ośrodków medycznych. Jeśli nie ma sieci, nikt nie może monitorować parametrów życiowych, co w konsekwencji może doprowadzić do utraty zdrowia i życia. Sieci ewoluują praktycznie nieustannie; wspierane przez programistów, są dziś niezastąpione. Na rynku pracy brakuje administratorów i specjalistów w dziedzinie bezpieczeństwa sieci. Masz doskonałą okazję stać się częścią tego potężnego mechanizmu. Wystarczy chcieć. Kurs GNS3. Kurs video. Administruj wirtualną siecią komputerową z pewnością może być początkiem Twojej wielkiej przygody z sieciami komputerowymi. Poznasz program emulujący i wiele konfiguracji. Zapewniamy, że będzie to dla Ciebie ciekawe i pouczające doświadczenie. Od czegoś trzeba zacząć konfigurację, zacznij od GNS-a.
Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów
Obierz kurs na... cyberbezpieczeństwo Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista - pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska - gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów. Proponowane szkolenie to kompleksowa podróż po jednym z najpotężniejszych narzędzi stworzonych w celu zabezpieczania sieci i służących do etycznego hakingu. Znajomość systemu operacyjnego Kali Linux przydaje się zarówno początkującym, jak i profesjonalnym pentesterom, chcącym zgłębić wiedzę na temat bezpieczeństwa systemów, obrony cybernetycznej i technik etycznego hakingu. W jednym miejscu gromadzi bowiem dziesiątki narzędzi umożliwiających przeprowadzanie różnego rodzaju testów, ataków i realizowanie innych scenariuszy. Umiejętność przeprowadzania wymagających testów sieci pod kątem jej podatności na hakowanie okazuje się niezwykle cenna - i coraz cenniejsza - ponieważ cyberataki powoli stają się codziennością wielu firm i instytucji. Szkolenie dotyczące Kali Linux pozwoli Ci poznać możliwości tego systemu i narzędzia, jakie on oferuje. Pomoże Ci także zrozumieć metody i techniki stosowane przez profesjonalistów zajmujących się cyberbezpieczeństwem. To idealna propozycja dla osób pragnących poznać tajniki obrony przed zagrożeniami, jak również tych, które chcą zrozumieć, jak działają sprawcy cyberataków. Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów kończy się na poziomie średnio zaawansowanym. Kim jest pentester i na czym polegają jego zadania? Tester penetracyjny, potocznie zwany pentesterem, to specjalista w zakresie cyberbezpieczeństwa. Jego zadaniem jest przede wszystkim identyfikowanie i ocena luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonuje on tzw. testy penetracyjne - symulowane ataki, które mają na celu sprawdzenie, w jakim stopniu infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza pentestera sięga dalej, nawet do kodu aplikacji. Pentesterzy muszą dysponować szeroką wiedzą techniczną w zakresie systemów operacyjnych, sieci komputerowych i programowania. Powinni być również w stanie obsługiwać specjalistyczne narzędzia do testowania bezpieczeństwa, takie jak Kali Linux, Wireshark albo Metasploit. Ponadto warto, by znali techniki stosowane przez cyberprzestępców, a także posiadali umiejętności analityczne i zdolność do strategicznego myślenia. W dobie rosnącej liczby cyberataków i wyrafinowanych metod używanych przez hakerów rola pentesterów jest kluczowa. Umożliwiają oni firmom czy instytucjom wykrycie i załatanie słabych punktów, zanim zrobią to cyberprzestępcy. Dzięki ich pracy organizacje mogą lepiej chronić dane swoich klientów, zachować ciągłość działania i uniknąć strat finansowych i wizerunkowych.
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco. W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie! Podstawy bezpieczeństwa sieci Lokalne zabezpieczanie urządzeń Działanie i wykorzystanie RADIUS i TACACS+ Sposoby zabezpieczania warstwy 2 modelu ISO OSI Listy ACL IPv4 ACL w sieci IPv6 Zapora i jej zastosowanie w oparciu o IOS Zapora ogniowa oparta na urządzeniu Cisco ASA Systemy IPS (Intrusion Prevention System) Konfiguracja szyfrowania i sieci VPN Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x Administrowanie przez zabezpieczanie!
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji. Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom. Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu. Narzędziownik pentestera Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych: Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach
VPN. Kurs video. Bezpieczeństwo zasobów w sieci
Obierz kurs na... bezpieczeństwo firmowej i domowej sieci komputerowej Wobec rosnącej liczby zagrożeń cybernetycznych ochrona danych przesyłanych przez sieci publiczne stała się priorytetem dla firm i użytkowników indywidualnych. Jeśli interesujesz się tematem i chcesz go zgłębić od strony praktycznej, ten kurs powinien Cię zainteresować. Stanowi bowiem kompleksowy przewodnik po nowoczesnych technologiach VPN, które umożliwiają tworzenie bezpiecznych połączeń sieciowych. Dzięki niemu poznasz nie tylko teoretyczne podstawy, ale również praktyczne konfiguracje i narzędzia stosowane w środowiskach korporacyjnych i domowych do zapewnienia bezpieczeństwa sieci komputerowych. Kurs obejmuje wszystkie najważniejsze zagadnienia związane z VPN – od podstaw kryptografii i mechanizmów zabezpieczających aż po zaawansowane konfiguracje różnych rodzajów VPN, takich jak Site-to-Site VPN, GETVPN, DMVPN, Flex VPN i Remote Access VPN. Program szkolenia podzielono na logiczne części, dzięki czemu nawet początkujący słuchacze łatwo zrozumieją prezentowane treści. Każdy moduł zawiera szczegółowe instrukcje konfiguracji narzędzi i urządzeń, takich jak routery Cisco, co umożliwia odtworzenie prezentowanych scenariuszy w realnych środowiskach sieciowych. Podczas nauki poznasz konfiguracje takich protokołów jak IPsec, GRE, IKEv1 i IKEv2, a także dowiesz się, w jaki sposób zaprzęgnąć do pracy AnyConnect czy Flex VPN. Ponadto w trakcie kursu omówimy rozwiązania stosowane w firmach na całym świecie, takie jak Cisco AnyConnect i zaawansowane funkcje routerów Cisco. Dzięki temu zyskasz wysoko cenione na rynku umiejętności, co więcej, będziesz w stanie skutecznie wdrażać bezpieczne rozwiązania we własnych projektach. Technologie VPN okazują się kluczowe w czasach pracy zdalnej i globalizacji biznesu. Są niezbędne nie tylko dla ochrony firmowych zasobów, ale również dla użytkowników indywidualnych, którzy dbają o swoją prywatność. Z tego powodu umiejętności zdobyte w ramach tego kursu są uniwersalne i będą miały coraz większe znaczenie w dynamicznie zmieniającym się świecie IT. VPN. Kurs video. Bezpieczeństwo zasobów w sieci kończy się na poziomie podstawowym; w zakresie niektórych zagadnień sięga poziomu średnio zaawansowanego.