Znaleziono 9 pozycji oznaczone jako: "zagrożenia"
Wyników 1 - 9 z 9
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
- Kategoria: Nowości informatyki
- Utworzone: wtorek, 21, wrzesień 2021 14:23
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista?
To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach.
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
- Kategoria: Nowości informatyki
- Utworzone: wtorek, 21, wrzesień 2021 14:23
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista?
To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach.
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
- Kategoria: Bezpieczeństwo sieci
- Utworzone: wtorek, 21, wrzesień 2021 14:23
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista?
To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach.
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
- Kategoria: Bezpieczeństwo sieci
- Utworzone: wtorek, 21, wrzesień 2021 14:23
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista?
To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach.
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
- Kategoria: Nowości informatyki
- Utworzone: wtorek, 25, maj 2021 16:14
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakładów przemysłowych, sparaliżowanie miejskich systemów komputerowych albo próby fałszowania wyników wyborów.
Cyberbroń to wybór idealny: jest tania, łatwa do ukrycia i trudno udowodnić jej wykorzystanie. Można za jej pomocą wpływać na wydarzenia ogólnoświatowe, ale bez wywoływania otwartej wojny. Wystarczy przecież sfrustrować i spowolnić przeciwnika, podkopać działanie instytucji i wzbudzić w obywatelach gniew lub poczucie zagubienia.
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
- Kategoria: Nowości informatyki
- Utworzone: wtorek, 25, maj 2021 16:14
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakładów przemysłowych, sparaliżowanie miejskich systemów komputerowych albo próby fałszowania wyników wyborów.
Cyberbroń to wybór idealny: jest tania, łatwa do ukrycia i trudno udowodnić jej wykorzystanie. Można za jej pomocą wpływać na wydarzenia ogólnoświatowe, ale bez wywoływania otwartej wojny. Wystarczy przecież sfrustrować i spowolnić przeciwnika, podkopać działanie instytucji i wzbudzić w obywatelach gniew lub poczucie zagubienia.
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
- Kategoria: Bezpieczeństwo sieci
- Utworzone: wtorek, 25, maj 2021 16:14
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakładów przemysłowych, sparaliżowanie miejskich systemów komputerowych albo próby fałszowania wyników wyborów.
Cyberbroń to wybór idealny: jest tania, łatwa do ukrycia i trudno udowodnić jej wykorzystanie. Można za jej pomocą wpływać na wydarzenia ogólnoświatowe, ale bez wywoływania otwartej wojny. Wystarczy przecież sfrustrować i spowolnić przeciwnika, podkopać działanie instytucji i wzbudzić w obywatelach gniew lub poczucie zagubienia.
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
- Kategoria: Bezpieczeństwo sieci
- Utworzone: wtorek, 25, maj 2021 16:14
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakładów przemysłowych, sparaliżowanie miejskich systemów komputerowych albo próby fałszowania wyników wyborów.
Cyberbroń to wybór idealny: jest tania, łatwa do ukrycia i trudno udowodnić jej wykorzystanie. Można za jej pomocą wpływać na wydarzenia ogólnoświatowe, ale bez wywoływania otwartej wojny. Wystarczy przecież sfrustrować i spowolnić przeciwnika, podkopać działanie instytucji i wzbudzić w obywatelach gniew lub poczucie zagubienia.
Analiza FMEA procesu
- Kategoria: Własna firma
- Utworzone: wtorek, 01, marzec 2011 09:07
Jak powinno wyglądać zarządzanie jakością i analiza FMEA procesu w praktyce? Kawa na ławę, bez lania wody.
Specjaliści od zarządzania jakością stale szukają nowych sposobów, jak doskonalić jakość wyrobów, minimalizować ryzyko strat zanim one powstaną i jak odnieść dzięki temu sukces.
Zarządzanie jakością, a konkretnie techniki zapewnienia jakości są znane od blisko 60 lat w kraju "kwitnącej wiśni", NASA i przemyśle zbrojeniowym USA. Jednak dopiero z końcem XX wieku w pojawiły się one w innych sektorach przemysłu na świecie. Możesz się zapoznać jedną z nich - analiza FMEA procesu i dowiedzieć się jak wykorzystać ją w praktyce?
Analiza FMEA stosowana już była tuż po zakończeniu II wojny światowej przez przemysł zbrojeniowy USA, NASA i nieco później znane firmy w Japonii. Nie była popularna w innych sektorach przemysłu przez całe dziesięciolecia, aż do lat 90-tych.