Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.03.2019

Zabezpieczenie danych...

Kaspersky Password Manager
26.03.2019

Backup partycji i obrazów

Xopero 3.9.7
26.03.2019

Zarządzanie tożsamością

One Identity Authentication Services 4.2
25.03.2019

Automatyczne bezpieczeństwo

VMware Service-defined Firewall
25.03.2019

Dane organizacji pod kontrolą

Konica Minolta Workplace Hub
25.03.2019

Wygoda dla oczu

Philips 252B9
22.03.2019

Pożegnanie z systemem Windows...

System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników...
22.03.2019

Segmentacja sieci

Fortinet FortiGate 3600E, 3400E, 600E i 400E
22.03.2019

Monitoring IP

TP-Link TL-SL1218MP

Bezpieczeństwo

Ochrona zasobów platformy Azure

22-03-2019

Usługa Azure Backup to nie tylko możliwość budowania hybrydowego backupu lokalnej infrastruktury IT, ale również natywny mechanizm ochrony elementów infrastruktury chmury. W niniejszym artykule zostaną przedstawione przykładowe mechanizmy ochrony wybranych zasobów platformy Azure.
 

dostępny w wydaniu papierowym

ModSecurity WAF – ochrona zasobów WWW, serwera i ruchu HTTP

22-03-2019

Ryzyko związane z aplikacjami webowymi nie ogranicza się do nieautoryzowanej podmiany ich zawartości. To szereg metod ataków, których skutkiem może być utrata kontroli nad serwerem WWW.

dostępny w wydaniu papierowym

Bezpieczeństwo serwerów DNS

21-02-2019

Trudno wyobrazić sobie funkcjonowanie internetu bez usługi DNS. Niestety serwery nazw, pomimo że krytyczne dla działania sieci, bywają zaniedbane w kontekście hardeningu. Jak temu zaradzić?

dostępny w wydaniu papierowym

Ochrona Microsoft Azure Backup Server

21-02-2019

W poprzednim numerze został zaprezentowany proces wdrażania narzędzia Microsoft Azure Backup Server. Obecnie przedstawimy kontynuację wdrożenia opisującą mechanizmy ochrony wybranych rodzajów zasobów lokalnej infrastruktury IT.

dostępny w wydaniu papierowym

Oracle Database Vault i Advanced Security - zabezpieczanie danych

21-02-2019

W 2015 roku zostały opisane techniki eskalacji uprawnień w bazie danych Oracle i zabezpieczenia się z użyciem narzędzi Oracle Database Vault oraz Oracle Advanced Security. Należy jednak zwrócić uwagę na fakt, że zawsze istnieje punkt, w którym dane muszą zostać odszyfrowane i ujawnione uprawnionym osobom lub systemom.

dostępny w wydaniu papierowym

Ochrona usługi SSH

21-01-2019

Secure Shell od wielu lat jest podstawowym składnikiem systemów Linux/Unix. Trudno wyobrazić sobie zarządzanie serwerami bez zastosowania usługi SSH. Jednocześnie jest ona jednym z tych elementów, które wymagają najlepszych środków bezpieczeństwa.

dostępny w wydaniu papierowym

Kubernetes - uniwersalna orkiestracja

21-01-2019

W pierwszej części artykułu omówiliśmy podstawowe elementy i zasady działania Kubernetes oraz opisaliśmy, jak go samodzielnie zainstalować. Tym razem przejdziemy do praktycznych przykładów, jak korzystać z klastra Kubernetes w celu hostowania ciągle dostępnych aplikacji.

dostępny w wydaniu papierowym

Kubernetes – uniwersalna orkiestracja

20-12-2018

Konteneryzacja usług w dużych środowiskach to dziś jeden z najszybciej rozwijających się kierunków w IT. Najpopularniejszym standardem wśród technologii kontenerów jest Docker, który poza samymi kontenerami oferuje narzędzie do orkiestracji nimi – Swarm – ale ma ono już swoją konkurencję od Google.

dostępny w wydaniu papierowym

Wysoka dostępność serwerów SQL. Grupy wysoko dostępnych baz danych

26-11-2018

W drugim artykule z cyklu „Wysoka dostępność serwerów SQL” przyjrzymy się technologii AlwaysOn Availability Groups. Wprowadzona w wersji SQL Server 2012, szybko stała się najpopularniejszym sposobem zapewniania ciągłej dostępności baz danych i minimalizowania skutków awarii serwerów SQL.

dostępny w wydaniu papierowym

Mechanizmy bezpieczeństwa w procesorach

29-10-2018

Na początku bieżącego roku inżynierowie Google’a odkryli w procesorach Intela krytyczny błąd, zagrażający bezpieczeństwu danych przetwarzanych przez serwery w centrach danych. Szybko okazało się, że problem jest poważny i luki, które w międzyczasie nazwano Meltdown i Spectre, dotyczą nie tylko niemal wszystkich procesorów Intela produkowanych od 20 lat, ale również częściowo procesorów AMD i stosowanych w smartfonach układów ARM.

dostępny w wydaniu papierowym
1  2  3  4  5  6  7  8  9  Następna  18

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"