Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Bezpieczeństwo

Automatyzacja i integracja

Zmiany w projektowaniu systemów bezpieczeństwa są koniecznością pozwalającą sprostać wymaganiom stawianym przez zagrożenia i specyfikę rynku IT. FortiOS 6.0 jest próbą budowy nowego sposobu patrzenia na bezpieczeństwo, koncentrującego się na jak największej integracji elementów i ich widoczności. Czy dzięki nowym funkcjom wbudowanym w tzw. Security Fabric uda się podnieść oferowany poziom bezpieczeństwa zasobów organizacji?

Czerwiec 2019, Michał Kaźmierczyk

dostępny w wydaniu papierowym

Izolacja serwera Apache HTTP

Istnieje wiele recept na hardening serwera webowego Apache HTTP. Zazwyczaj dotyczą one konfiguracji samej usługi oraz wybranych obszarów systemu operacyjnego. Wielu administratorów pomija jednak możliwość izolacji serwera webowego za pomocą mechanizmów SELinux, uznając, że najlepszym pomysłem jest... wyłączenie tej ochrony.

Maj 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Bezpieczeństwo platformy Office 365

Nie jest łatwo nauczyć użytkowników bezpiecznego korzystania z platformy Office 365, skoro trudno im nawet wytłumaczyć różnicę między pakietem biurowym Office a platformą do współpracy (nie mylić z kolaboracją), wymiany danych i komunikacji, jaką jest Office 365. Dlatego postaramy się pokazać, w jaki sposób można zadbać o bezpieczeństwo przy implementacji usług Office 365 w środowisku produkcyjnym firmy.

Maj 2019, Paweł Serwan

dostępny w wydaniu papierowym

ModSecurity WAF – ochrona zasobów WWW, serwera i ruchu HTTP

Ryzyko związane z aplikacjami webowymi nie ogranicza się do nieautoryzowanej podmiany ich zawartości. To szereg metod ataków, których skutkiem może być utrata kontroli nad serwerem WWW.

Kwiecień 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Ochrona zasobów platformy Azure

Usługa Azure Backup to nie tylko możliwość budowania hybrydowego backupu lokalnej infrastruktury IT, ale również natywny mechanizm ochrony elementów infrastruktury chmury. W niniejszym artykule zostaną przedstawione przykładowe mechanizmy ochrony wybranych zasobów platformy Azure.  

Kwiecień 2019, Michał Gajda

dostępny w wydaniu papierowym

Oracle Database Vault i Advanced Security - zabezpieczanie danych

W 2015 roku zostały opisane techniki eskalacji uprawnień w bazie danych Oracle i zabezpieczenia się z użyciem narzędzi Oracle Database Vault oraz Oracle Advanced Security. Należy jednak zwrócić uwagę na fakt, że zawsze istnieje punkt, w którym dane muszą zostać odszyfrowane i ujawnione uprawnionym osobom lub systemom.

Marzec 2019, Kamil Stawiarski

dostępny w wydaniu papierowym

Bezpieczeństwo serwerów DNS

Trudno wyobrazić sobie funkcjonowanie internetu bez usługi DNS. Niestety serwery nazw, pomimo że krytyczne dla działania sieci, bywają zaniedbane w kontekście hardeningu. Jak temu zaradzić?

Marzec 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Ochrona Microsoft Azure Backup Server

W poprzednim numerze został zaprezentowany proces wdrażania narzędzia Microsoft Azure Backup Server. Obecnie przedstawimy kontynuację wdrożenia opisującą mechanizmy ochrony wybranych rodzajów zasobów lokalnej infrastruktury IT.

Marzec 2019, Michał Gajda

dostępny w wydaniu papierowym

Ochrona usługi SSH

Secure Shell od wielu lat jest podstawowym składnikiem systemów Linux/Unix. Trudno wyobrazić sobie zarządzanie serwerami bez zastosowania usługi SSH. Jednocześnie jest ona jednym z tych elementów, które wymagają najlepszych środków bezpieczeństwa.

Luty 2019, Konrad Kubecki

dostępny w wydaniu papierowym

Kubernetes - uniwersalna orkiestracja

W pierwszej części artykułu omówiliśmy podstawowe elementy i zasady działania Kubernetes oraz opisaliśmy, jak go samodzielnie zainstalować. Tym razem przejdziemy do praktycznych przykładów, jak korzystać z klastra Kubernetes w celu hostowania ciągle dostępnych aplikacji.

Luty 2019, Grzegorz Kuczyński

dostępny w wydaniu papierowym
1  Poprzednia  2  3  4  5  6  7  8  9  10  Następna  24

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"