Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


04.01.2022

Dane klientów HPE przejęte w...

HPE poinformowało, że dane klientów zostały przejęte w wyniku naruszenia dotyczącego jego...
04.01.2022

Bezpieczny dostęp

Citrix rozszerza swoje rozwiązania z zakresu bezpiecznego dostępu.
04.01.2022

Ochrona pracy zdalnej

Fortinet przedstawił spójną koncepcję zabezpieczania środowiska IT w firmach, które...
04.01.2022

Rozwiązania dla Linuxa

Red Hat poinformował o udostępnieniu rozwiązania Red Hat Enterprise Linux 8.5.
04.01.2022

Usługi chmurowe

Strefa lokalna AWS w Polsce
04.01.2022

Nowy laptop należący do serii...

ASUS VivoBook Pro 16X to nowy laptop należący do popularnej serii VivoBook. Przeznaczony...
04.01.2022

Do fizycznej wirtualizacji...

QNAP zaprezentował urządzenie nowej generacji do wirtualizacji sieci – QuCPE-7012 –...
04.01.2022

Dla przemysłu

Transcend prezentuje bezpieczne dyski SSD zgodne ze standardem Opal SSC 2.0. Oba dyski...
04.01.2022

SI w monitoringu

Firma i-PRO, mająca swoje korzenie w Panasonic, wprowadziła do swojej serii S kamery typu...

Stacje robocze

Cienki klient jako stacja robocza

09-01-2018

Rozwój technologii związanych z wirtualizacją aplikacji i stacji roboczych, rozwój chmury publicznej i dostępność narzędzi w trybie software-as-a-service sprawiły, że na naszych oczach dokonuje się rewolucja nie tylko w kontekście sprzętu używanego przez użytkowników końcowych, ale także miejsc, w których praca jest wykonywana.

dostępny w wydaniu papierowym

Modele głębokiego uczenia maszynowego. Analiza i przetwarzanie obrazów

30-11-2017

Sztuczna inteligencja nazywana jest elektrycznością XXI wieku. Sto lat temu upowszechnienie tej drugiej zmieniło sposób, w jaki pracujemy, podróżujemy, odpoczywamy – elektryczność zmieniła więc świat. Dzisiaj, dzięki wdrażaniu mechanizmów sztucznej inteligencji, jesteśmy świadkami przełomu na podobną skalę.

dostępny w wydaniu papierowym

Programowanie w Pythonie

27-10-2017

W tej części kursu poznajemy bliżej edytor interaktywny i edytor tekstu dołączone do Pythona, a także tworzymy własny program programistyczny. Dzięki temu język Python stanie się bardziej zrozumiały, zdobędziemy również wiedzę, która przyda się w kolejnych częściach kursu.

dostępny w wydaniu papierowym

Zarządzanie pocztą e-mail

29-09-2017

Poczta e-mail to ciągle bardzo ważne i krytyczne medium komunikacyjne w większości firm, oferujące znacznie więcej niż tylko możliwość wymiany korespondencji oraz informacji między pracownikami.

dostępny w wydaniu papierowym

Wirtualne karty inteligentne (smart card)

29-08-2017

Wykorzystanie komponentów infrastruktury klucza publicznego, w tym kryptografii asymetrycznej, umożliwia znaczne zwiększenie bezpieczeństwa elementów systemów informatycznych współczesnych środowisk IT.

dostępny w wydaniu papierowym

PacketFence – integracja z FingerBank i Nessusem

29-08-2017

PacketFence to projekt softwarowego mechanizmu implementującego funkcje Network Access Control, który z łatwością zintegrujemy z wieloma urządzeniami sieciowymi wiodących producentów. Zapewnia m.in. możliwość współpracy z zewnętrznymi mechanizmami bezpieczeństwa, dzięki którym rozszerzymy funkcjonalność kontrolera dostępu do zasobów sieci, zwiększając poziom jej bezpieczeństwa.

dostępny w wydaniu papierowym

Helpdesk z Wordpress oraz Joomla!

25-07-2017

Praktycznie każda większa firma oferująca usługi lub produkty posiada lub planuje uruchomić w niedalekiej przyszłości własny dział pomocy dla klientów, tzw. helpdesk. Przedstawiamy możliwości wtyczek dla znanych CMS-ów, które warto rozważyć w przypadku potrzeby wdrożenia tego typu rozwiązania dla konsumentów.

dostępny w wydaniu papierowym

Ochrona usług sieciowych – bezpieczna konfiguracja

26-06-2017

W poprzedniej części opisywaliśmy zabezpieczenia zdalnego dostępu dla użytkowników systemowych w dystrybucjach Ubuntu, Debian i CentOS. Kolejną kategorią zabezpieczeń, na jaką powinni zwrócić uwagę użytkownicy systemów Linux, są zabezpieczenia usług sieciowych.

dostępny w wydaniu papierowym

Zabezpieczanie dostępu do systemu za pośrednictwem kont systemowych

25-05-2017

Korzystanie z systemów Linux w środowiskach sieciowych jest coraz częstsze, a do tego typu rozwiązań stosowane są zwykle popularne dystrybucje. Mimo podobieństw mogą one jednak różnić się domyślnymi ustawieniami i zaimplementowanymi mechanizmami bezpieczeństwa. Podpowiadamy, na co zwrócić uwagę po instalacji w kwestii ochrony systemu.

dostępny w wydaniu papierowym

PowerShell Integrated Scripting Environment (ISE) na Linuksie

08-05-2017

Przyjrzymy się temu, jak użytkownicy korzystający na co dzień z Linuksa mogą rozpocząć przygodę z PowerShellem i w jakich sytuacjach ten interpreter poleceń może być pomocnym narzędziem. Z jakich narzędzi warto korzystać przy pisaniu skryptów w PowerShellu na Linuksie oraz jakie pakiety rozszerzeń dla PowerShella przydatne w codziennej pracy są już obecnie dostępne.

dostępny w wydaniu papierowym
1  Poprzednia  5  6  7  8  9  10  11  12  13  Następna  20

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"