Categoria: Segurança

As matérias marcadas com só podem ser adquiridas mediante troca por pontos de crédito. Clique aqui para entender como funciona o sistema de créditos. As demais matérias podem ser baixadas gratuitamente.

Medidas preventivas

Por Jürgen Quade

Licença para gerenciar

Por Tim Schürmann

Olhar penetrante

Por Ben Martin

Inimigo à espreita

Por David J. Dodd

Em guarda!

Por Chris Binnie

Segurança no túnel

Por Thomas Drilling

Entrevista: Jim Reavis

Por Kurt Seifried

Segurança além da senha

Por Michael Van der Linden

Modo de segurança

Por Ralf Spenneberg

Script de segurança

Por Ron McCarty

Proteção de servidores web

Por Sebastian Wolfgarten e Kemel Zaidan

Dados seguros

Por James Mohr

Quase tudo azul

Por Christoph Wegener e Marcel Holtmann

Criptografia, teoria e prática: parte 5

Por Marcio Barbado Jr. e Tiago Tognozi

Criptografia: teoria e prática, parte 4

Por Marcio Barbado Jr. e Tiago Tognozi

Em guarda

Por Tim Schürmann

Criptografia: teoria e prática, parte 3

Por Marcio Barbado Jr. e Tiago Tognozi

Um muro para a Web

Por Thorsten Scherf

Criptografia: teoria e prática, parte 2

Por Marcio Barbado Jr. e Tiago Tognozi

Criptografia: teoria e prática

Por Marcio Barbado Jr. e Tiago Tognozi

Porteiro competente

Por Sven Übelacker e Nils Magnus

Aplicação web protegida

Por Celio de Jesus Santos e Cloves Ferreira Junior

Pen drive seguro

Por Kristian Kissling

IPS na intimidade

Por Rodrigo “BSDaemon” Rubira Branco

Firewall mais prático

Por Christian Ney

Mestre das chaves

Por Thorsten Scherf

Perdido e achado

Por Russ Mcree

Ratoeira para a rede

Por Tim Schürmann

Fantasma à solta

Por Nils Magnus

Autenticação biométrica

Por Alessandro de Oliveira Faria (Cabelo)

Rede sem porcaria

Por Chris Riley

Criptografar é preciso

Por Juliano Kazienko

Entrega garantida

Por Thorsten Fischer

Regras de Conduta

Por Marlon Luis Petry

Malware virtual

Por Wilhelm Dolle e Christoph Wegener

Auxílio à lista

Por Tim Schürmann

Acesso restrito

Por Thorsten Scherf

Corrente de confiança

Por Eric Amberg

Domando o fogo, parte 2

Por Tarcísio Carvalho Espínola

Nem adianta insistir

Por Frederico Madeira

Domando o fogo

Por Tarcísio Carvalho Espínola

Sem fronteiras

Por Jörg Fritsch

Quem vem lá?

Por Kristian Kissling

Segredos gráficos

Por Erik Bärwaldt

Em nome da pátria

Por Nils Magnus

Bons sonhos

Por Otavio Salvador e Oliver Frommel

Invisivelmente

Por Rogerio Ferreira

Forte defesa

Por Tobias Eggendorfer

De olhos bem abertos

Por Frank Hofmann

Verificação tranquila

Por Alessio Ciregia

Caça aos invasores

Por Falko Benthin

O guarda está na porta

Por Felix von Eye, Michael Grabatin e Wolfgang Hommel

Guardião silencioso

Por Falko Benthin

Protegido

Por Thilo Uttendorfer

Nem tudo está perdido

Por Falko Benthin

Patrulha do código

Por Andrew Henderson

Prisão privada

Por Paul C. Brown

Barricadas

Por Thomas Zeller

Duro de matar

Por Hanno Böck

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 396758 leituras

  1. Resultado do concurso "Por que eu mereço ganhar um netbook?"

    Publicado em 30/09/2009 às 3:00 | 170207 leituras

  1. Software público brasileiro na Linux Magazine Especial

    Publicado em 29/07/2011 às 15:07 | 149859 leituras

  1. Lançado o phpBB 3

    Publicado em 13/12/2007 às 18:42 | 148933 leituras

  1. TeamViewer disponível para Linux

    Publicado em 26/04/2010 às 1:27 | 117501 leituras

  1. Linux Mint 10 é lançado

    Publicado em 20/10/2010 às 16:13 | 7269 leituras

  1. Cloud computing é aliada corporativa em tempos de recursos limitados

    Publicado em 19/07/2013 às 13:14 | 7796 leituras

  1. Exército Brasileiro disponibiliza nova solução no Portal do Software Público

    Publicado em 14/02/2011 às 11:47 | 9095 leituras

  1. Participe agora do Intel Mobile App Showcase

    Publicado em 23/04/2013 às 11:10 | 9232 leituras

  1. WhiteHouse.gov faz contribuição de código o projeto Drupal

    Publicado em 14/02/2011 às 11:32 | 7640 leituras

whitepapers

mais whitepapers