Każda firma czy instytucja posiada na swych serwerach dane, które trzeba i należy chronić. Niepowodzenie w tej materii może wiązać się z uszczerbkiem na wizerunku, katastrofalnymi stratami finansowymi czy innymi, poważnymi konsekwencjami. Jeśli nie chcesz, by Twoje prywatne bądź firmowe dane zostały skradzione, oraz szukasz literatury, która pomoże Ci dbać o cyberbezpieczeństwo - dobrze, że tu jesteś! Przygotowaliśmy propozycje, które mogą Cię zainteresować. Poznaj je bliżej.
Rozwój technologii oprócz swych pozytywnych aspektów, ma także mroczną stronę. Nowinki technologiczne mogą bowiem ułatwiać życie - Internet, sieci, AI - ale niosą też pewne zagrożenia. Wystarczy wspomnieć o nasilających się od lat atakach hakerskich na prywatne komputery i infrastrukturę technologiczną przedsiębiorstw czy nawet państw, które zwykle (i niestety) mają poważne konsekwencje społeczne i ekonomiczne.
Ważne jest więc, zapewnienie bezpieczeństwa IT. W tym mogą pomóc różnorodne narzędzia. Jednak ich sprawne i skuteczne wykorzystanie wymaga sporej wiedzy technicznej. Konieczne jest także szerokie spojrzenie na sprawy cyberbezpieczeństwa, tak żeby można było stosować właściwe strategie obronne czy środki zapobiegawcze.
Wniosek? Aby podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa.
Przedstawiamy 5 najnowszych książek, które opisują te praktyki. Poniższe lektury pomogą zapoznać się z najważniejszymi zagrożeniami oraz ze sposobami zabezpieczeń. Wyczerpująco omówiono w nich kluczowe koncepcje cyberbezpieczeństwa, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, sieciowego czy mobilnego oraz bezpieczeństwa aplikacji.
Etyczny haking. Praktyczne wprowadzenie do hakingu
(druk)
56,07 zł
89,00 zł(-37%)
(53.40 zł najniższa cena z 30 dni)
Ten praktyczny przewodnik uczy podstawowych umiejętności, których będziesz potrzebować, aby zostać etycznym hakerem. Lektura książki da Ci komfort, gdyby przyszło Ci rozpoczynać karierę w dziedzinie testów penetracyjnych, brać udział w konkursie capture-the-flag, a nawet starać się o stanowisko w red teamie w jakiejś firmie. Każdy rozdział przedstawia konkretny rodzaj ataku, wyjaśnia podstawy docelowej technologii i omawia przydatne narzędzia i ich zastosowanie. Poznasz takie narzędzia jak Kali Linux, Metasploit, biblioteka pyca/cryptography i Maltego. Dowiesz się, jak zbierać publiczne informacje, skanować systemy i sieci pod kątem luk w zabezpieczeniach, pisać niestandardowe exploity i projektować botnety. Dowiesz się również, jak tworzyć własne narzędzia w języku programowania Python, aby zrozumieć mechanizmy, po które często sięgają hakerzy. Pod koniec książki zaczniesz myśleć jak etyczny haker: ktoś, kto potrafi dokładnie analizować systemy i kreatywnie tworzyć sposoby uzyskania do nich dostępu. Dlatego ta książka jest dla każdego, kto chce się nauczyć hakowania. Do zrozumienia tekstu nie jest wymagane żadne wcześniejsze doświadczenie w technologiach sieciowych ani informatyce. Najlepiej, jeśli masz jakieś rozeznanie w programowaniu, zwłaszcza w Pythonie. Jeśli jednak dopiero zaczynasz programować, nie martw się: poznasz podstawy podczas wyjaśniania technologii sieciowych, strategii hakerskich i narzędzi.
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(druk)
49,50 zł
99,00 zł(-50%)
(59.40 zł najniższa cena z 30 dni)
Ta książka pomoże Ci nauczyć się od podstaw hakowania aplikacji internetowych i tropienia luk w zabezpieczeniach w programach bug bounty. Być może jesteś studentem szukającym swojej drogi do branży bezpieczeństwa sieciowego, programistą sieciowym, który chce zrozumieć kwestie bezpieczeństwa strony internetowej lub doświadczonym hakerem, który zapragnął dowiedzieć się, jak atakować aplikacje internetowe. Jeśli jesteś zainteresowany hakowaniem i bezpieczeństwem sieciowym, ta książka jest przeznaczona dla Ciebie. Aby zrozumieć i opanować materiał z tej książki, nie potrzebujesz żadnego zaplecza technicznego. Przyda Ci się jednak podstawowa wiedza na temat programowania. Pomimo że książka została napisana z myślą o początkujących, zaawansowani hakerzy również mogą uznać ją za przydatne źródło informacji. Autor omawia w niej w szczególności zaawansowane techniki eksploitacji oraz przydatne wskazówki i sztuczki, których nauczyłam się w praktyce.
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(druk)
49,77 zł
79,00 zł(-37%)
(47.40 zł najniższa cena z 30 dni)
Pisząc tę książkę, Autor miał na uwadze trzy grupy potencjalnych czytelników i chciałby skierować kilka słów do każdej z tych grup: Osoby początkujące w dziedzinie bezpieczeństwa (a zwłaszcza te, które nie czują się pewnie w obszarze bezpieczeństwa) są główną grupą odbiorców, do której kieruję swoje teksty, ponieważ ważne jest, aby każdy, kto zajmuje się oprogramowaniem, rozumiał zasady bezpieczeństwa i mógł przyczynić się do jego ulepszenia. Aby oprogramowanie w przyszłości było bezpieczniejsze, potrzebujemy zaangażowania wszystkich i mam nadzieję, że ta książka pomoże szybko nabrać wprawy tym, którzy dopiero zaczynają uczyć się o bezpieczeństwie.Czytelnicy świadomi bezpieczeństwa to osoby, które interesują się bezpieczeństwem (ale o ograniczonej w tym temacie wiedzy) i chcą pogłębić zrozumienie oraz poznać bardziej praktyczne sposoby zastosowania posiadanych umiejętności w swojej pracy. Napisałem tę książkę, aby pomóc im uzupełnić braki i przedstawić wiele sposobów umożliwiających natychmiastowe zastosowanie w praktyce tego, czego się tu nauczą. Eksperci ds. bezpieczeństwa (wiecie, kim jesteście) uzupełniają te grupy. Możliwe, że oni znają znaczną część tego materiału, ale uważam, że w tej książce przedstawiam pewne rzeczy z nowej perspektywy i w związku z tym też wiele mogą się dowiedzieć. Przykładowo książka zawiera dyskusje na ważne tematy, takie jak bezpieczeństwo na etapie projektu, przeglądy pod kątem bezpieczeństwa oraz „kompetencje miękkie”, o których rzadko się pisze.
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
(druk)
69,76 zł
109,00 zł(-36%)
(65.40 zł najniższa cena z 30 dni)
To książka skierowana do profesjonalistów IT, którzy chcą poszerzyć swoją wiedzę na temat cyberbezpieczeństwa, w tym wykorzystania narzędzi takich jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, zagrożeń sprzętowych, takich jak „dozbrojone” Raspberry Pi, oraz technik utwardzania systemów Unix i Windows. Jeśli jednak jesteś już profesjonalistą w dziedzinie cyberbezpieczeństwa, ta książka pomoże Ci zgłębić zaawansowane obszary związane z technikami obrony w takich dziedzinach jak IoT, aplikacje internetowe i chmura oraz poradzić sobie ze złożonymi zagadnieniami, takimi jak analiza złośliwego oprogramowania i kryminalistyka. Gdy dojdziesz do końca tej książki, zdobędziesz wszystkie umiejętności techniczne wymagane do tego, by zostać profesjonalistą w dziedzinie cyberbezpieczeństwa, a także będziesz miał wiedzę wystarczającą do opracowania niestandardowej strategii cyberbezpieczeństwa, aby ostatecznie stać się mistrzem w dziedzinie technik obrony (ang. defensive security).
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(druk)
63,36 zł
99,00 zł(-36%)
(59.40 zł najniższa cena z 30 dni)
Książka, jest poświęcona wykorzystaniu systemu Kali Linux do przeprowadzania testów penetracyjnych sieci komputerowych, systemów i aplikacji. Test penetracyjny symuluje atak na sieć lub system przez złośliwego napastnika zewnętrznego lub osobę z wewnątrz środowiska celu. W przeciwieństwie do oceny podatności na zagrożenia testy penetracyjne mają na celu uwzględnienie fazy powłamaniowej eksploracji skompromitowanego systemu, dzięki czemu pozwalają na udowodnienie nie tylko tego, że system jest podatny na atak, ale również że istnieje bardzo realne ryzyko naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Krótko mówiąc, ta książka zaprowadzi Cię w niezwykły świat pentesterów, gdzie poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych środowisk celu za pomocą narzędzi dostępnych w systemie Kali Linux i wspomagających cały proces przeprowadzania testów penetracyjnych, począwszy od wyboru najbardziej efektywnych narzędzi, poprzez szybkie skanowanie sieci w poszukiwaniu podatności i luk w zabezpieczeniach, aż po przeprowadzanie ataków i powłamaniową eksplorację środowiska celu z wykorzystaniem technik minimalizujących ryzyko wykrycia. Jeśli jesteś pentesterem, specjalistą IT lub konsultantem ds. bezpieczeństwa, który chce poszerzyć swoją wiedzę i doświadczenie oraz zwiększyć szansę na pomyślne przeprowadzanie testów penetracyjnych przy użyciu zaawansowanych narzędzi dostępnych w systemie Kali Linux, to ta książka jest dla Ciebie.
Powyższa lista to jednak nie koniec tytułów w księgarni Helion.pl, które mogą Cię zainteresować i wprowadzić w temat bezpieczeństwa danych lub rozwinąć już posiadaną wiedzę.