Każda firma czy instytucja posiada na swych serwerach dane, które trzeba i należy chronić. Niepowodzenie w tej materii może wiązać się z uszczerbkiem na wizerunku, katastrofalnymi stratami finansowymi czy innymi, poważnymi konsekwencjami. Jeśli nie chcesz, by Twoje prywatne bądź firmowe dane zostały skradzione, oraz szukasz literatury, która pomoże Ci dbać o cyberbezpieczeństwo - dobrze, że tu jesteś! Przygotowaliśmy propozycje, które mogą Cię zainteresować. Poznaj je bliżej.

 

Rozwój technologii oprócz swych pozytywnych aspektów, ma także mroczną stronę. Nowinki technologiczne mogą bowiem ułatwiać życie - Internet, sieci, AI - ale niosą też pewne zagrożenia. Wystarczy wspomnieć o nasilających się od lat atakach hakerskich na prywatne komputery i infrastrukturę technologiczną przedsiębiorstw czy nawet państw, które zwykle (i niestety) mają poważne konsekwencje społeczne i ekonomiczne. 

 

Ważne jest więc, zapewnienie bezpieczeństwa IT. W tym mogą pomóc różnorodne narzędzia. Jednak ich sprawne i skuteczne wykorzystanie wymaga sporej wiedzy technicznej. Konieczne jest także szerokie spojrzenie na sprawy cyberbezpieczeństwa, tak żeby można było stosować właściwe strategie obronne czy środki zapobiegawcze.

 

Wniosek? Aby podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa. 

 

Przedstawiamy 8 bestsellerowych książek, które opisują te praktyki. Poniższe lektury pomogą zapoznać się z najważniejszymi zagrożeniami oraz ze sposobami zabezpieczeń. Wyczerpująco omówiono w nich kluczowe koncepcje cyberbezpieczeństwa, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, sieciowego czy mobilnego oraz bezpieczeństwa aplikacji.

 

Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików

 

Okładka - Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików - Seth Enoka

(druk)

43.55 zł 67.00 zł (-35%)

(40,20 zł najniższa cena z 30 dni)

Książka ta została stworzona z myślą o osobach zarządzających małymi sieciami, posiadających ograniczone zasoby finansowe i dostęp do wsparcia specjalistów. Znajdziesz tu przystępne wyjaśnienia na temat zabezpieczania sieci przy minimalnych kosztach i wysiłku. Nauczysz się stosować sprawdzone metody wzmacniania bezpieczeństwa, w tym mapowanie sieci, monitorowanie stanu urządzeń oraz identyfikowanie niepokojących zachowań mogących wskazywać na próbę ataku. Poznasz również techniki minimalizowania słabych punktów, zabezpieczania urządzeń mobilnych i stacjonarnych, a także urządzeń IoT. Dodatkowo, książka zawiera porady dotyczące tworzenia strategii backupu, detekcji oraz neutralizacji złośliwego oprogramowania i ransomware.

 

Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam

 

Okładka - Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam - Krzysztof Godzisz

(druk)

31.85 zł 49.00 zł (-35%)

(29,40 zł najniższa cena z 30 dni)

W ostatnim czasie Docker wyłonił się jako czołowe narzędzie w dziedzinie konteneryzacji, zdobywając popularność dzięki swojej funkcjonalności, prostocie użytkowania i kompatybilności z wieloma systemami operacyjnymi. Dla specjalistów od cyberbezpieczeństwa, Docker oferuje nowatorskie podejście do testowania zabezpieczeń aplikacji oraz badania różnorodnych rodzajów złośliwego oprogramowania, eliminując potrzebę inwestycji w drogą infrastrukturę i umożliwiając tworzenie laboratorium cyberbezpieczeństwa na pojedynczym komputerze. Ten poradnik, krok po kroku przeprowadzi Cię przez proces tworzenia własnego laboratorium w kontenerach Docker. Książka dokładnie opisuje sposób instalacji i konfiguracji środowiska na różnych wersjach systemu Linux, zajmuje się również zarządzaniem kontenerami i tworzeniem niezbędnych zależności.

 

Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence

 

Okładka - Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence - Rae L. Baker

(druk)

64.35 zł 99.00 zł (-35%)

(59,40 zł najniższa cena z 30 dni)

Ta książka dostarcza wiedzy o zbieraniu informacji dostępnych publicznie, wykorzystywaniu rozumienia cyklu życia danych wrażliwych oraz ich przekształcaniu w wywiad, który wspiera działania zespołów odpowiedzialnych za bezpieczeństwo. Dzieki lekturze zostaniesz przeprowadzony przez proces zbierania i analizowania danych, odkryjesz strategie niezbędne do efektywnego wyszukiwania informacji z otwartych źródeł. Zdobędziesz umiejętności w zakresie bezpieczeństwa operacyjnego i zrozumiesz, jak publicznie dostępne dane mogą być wykorzystywane do celów niezgodnych z prawem. Publikacja ta znajdzie uznanie wśród osób zajmujących się inżynierią społeczną, specjalistów ds. bezpieczeństwa oraz kadry zarządzającej.

 

Etyczny haking. Praktyczne wprowadzenie do hakingu

 

Okładka - Etyczny haking. Praktyczne wprowadzenie do hakingu - Daniel Graham

(druk)

57.84 zł 89.00 zł (-35%)

(53,40 zł najniższa cena z 30 dni)

Ten praktyczny przewodnik uczy podstawowych umiejętności, których będziesz potrzebować, aby zostać etycznym hakerem. Lektura książki da Ci komfort, gdyby przyszło Ci rozpoczynać karierę w dziedzinie testów penetracyjnych, brać udział w konkursie capture-the-flag, a nawet starać się o stanowisko w red teamie w jakiejś firmie. Każdy rozdział przedstawia konkretny rodzaj ataku, wyjaśnia podstawy docelowej technologii i omawia przydatne narzędzia i ich zastosowanie. Poznasz takie narzędzia jak Kali Linux, Metasploit, biblioteka pyca/cryptography i Maltego. Dowiesz się, jak zbierać publiczne informacje, skanować systemy i sieci pod kątem luk w zabezpieczeniach, pisać niestandardowe exploity i projektować botnety. Dowiesz się również, jak tworzyć własne narzędzia w języku programowania Python, aby zrozumieć mechanizmy, po które często sięgają hakerzy. Pod koniec książki zaczniesz myśleć jak etyczny haker: ktoś, kto potrafi dokładnie analizować systemy i kreatywnie tworzyć sposoby uzyskania do nich dostępu. Dlatego ta książka jest dla każdego, kto chce się nauczyć hakowania. Do zrozumienia tekstu nie jest wymagane żadne wcześniejsze doświadczenie w technologiach sieciowych ani informatyce. Najlepiej, jeśli masz jakieś rozeznanie w programowaniu, zwłaszcza w Pythonie. Jeśli jednak dopiero zaczynasz programować, nie martw się: poznasz podstawy podczas wyjaśniania technologii sieciowych, strategii hakerskich i narzędzi.

 

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach

 

Okładka - Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach - Vickie Li

(druk)

64.35 zł 99.00 zł (-35%)

(59,40 zł najniższa cena z 30 dni)

Ta książka pomoże Ci nauczyć się od podstaw hakowania aplikacji internetowych i tropienia luk w zabezpieczeniach w programach bug bounty. Być może jesteś studentem szukającym swojej drogi do branży bezpieczeństwa sieciowego, programistą sieciowym, który chce zrozumieć kwestie bezpieczeństwa strony internetowej lub doświadczonym hakerem, który zapragnął dowiedzieć się, jak atakować aplikacje internetowe. Jeśli jesteś zainteresowany hakowaniem i bezpieczeństwem sieciowym, ta książka jest przeznaczona dla Ciebie. Aby zrozumieć i opanować materiał z tej książki, nie potrzebujesz żadnego zaplecza technicznego. Przyda Ci się jednak podstawowa wiedza na temat programowania. Pomimo że książka została napisana z myślą o początkujących, zaawansowani hakerzy również mogą uznać ją za przydatne źródło informacji. Autor omawia w niej w szczególności zaawansowane techniki eksploitacji oraz przydatne wskazówki i sztuczki, których nauczyłam się w praktyce.

 

Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania

 

Okładka - Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania - Loren Kohnfelder

(druk)

51.35 zł 79.00 zł (-35%)

(47,40 zł najniższa cena z 30 dni)

Pisząc tę książkę, Autor miał na uwadze trzy grupy potencjalnych czytelników i chciałby skierować kilka słów do każdej z tych grup: Osoby początkujące w dziedzinie bezpieczeństwa (a zwłaszcza te, które nie czują się pewnie w obszarze bezpieczeństwa) są główną grupą odbiorców, do której kieruję swoje teksty, ponieważ ważne jest, aby każdy, kto zajmuje się oprogramowaniem, rozumiał zasady bezpieczeństwa i mógł przyczynić się do jego ulepszenia. Aby oprogramowanie w przyszłości było bezpieczniejsze, potrzebujemy zaangażowania wszystkich i mam nadzieję, że ta książka pomoże szybko nabrać wprawy tym, którzy dopiero zaczynają uczyć się o bezpieczeństwie.Czytelnicy świadomi bezpieczeństwa to osoby, które interesują się bezpieczeństwem (ale o ograniczonej w tym temacie wiedzy) i chcą pogłębić zrozumienie oraz poznać bardziej praktyczne sposoby zastosowania posiadanych umiejętności w swojej pracy. Napisałem tę książkę, aby pomóc im uzupełnić braki i przedstawić wiele sposobów umożliwiających natychmiastowe zastosowanie w praktyce tego, czego się tu nauczą. Eksperci ds. bezpieczeństwa (wiecie, kim jesteście) uzupełniają te grupy. Możliwe, że oni znają znaczną część tego materiału, ale uważam, że w tej książce przedstawiam pewne rzeczy z nowej perspektywy i w związku z tym też wiele mogą się dowiedzieć. Przykładowo książka zawiera dyskusje na ważne tematy, takie jak bezpieczeństwo na etapie projektu, przeglądy pod kątem bezpieczeństwa oraz „kompetencje miękkie”, o których rzadko się pisze.

 

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze

Okładka - Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze - Cesar Bravo

(druk)

70.85 zł 109.00 zł (-35%)

(65,40 zł najniższa cena z 30 dni)

To książka skierowana do profesjonalistów IT, którzy chcą poszerzyć swoją wiedzę na temat cyberbezpieczeństwa, w tym wykorzystania narzędzi takich jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, zagrożeń sprzętowych, takich jak „dozbrojone” Raspberry Pi, oraz technik utwardzania systemów Unix i Windows. Jeśli jednak jesteś już profesjonalistą w dziedzinie cyberbezpieczeństwa, ta książka pomoże Ci zgłębić zaawansowane obszary związane z technikami obrony w takich dziedzinach jak IoT, aplikacje internetowe i chmura oraz poradzić sobie ze złożonymi zagadnieniami, takimi jak analiza złośliwego oprogramowania i kryminalistyka. Gdy dojdziesz do końca tej książki, zdobędziesz wszystkie umiejętności techniczne wymagane do tego, by zostać profesjonalistą w dziedzinie cyberbezpieczeństwa, a także będziesz miał wiedzę wystarczającą do opracowania niestandardowej strategii cyberbezpieczeństwa, aby ostatecznie stać się mistrzem w dziedzinie technik obrony (ang. defensive security).

 

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV

 

Okładka - Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV - Vijay Kumar Velu

(druk)

64.35 zł 99.00 zł (-35%)

(59,40 zł najniższa cena z 30 dni)

Książka, jest poświęcona wykorzystaniu systemu Kali Linux do przeprowadzania testów penetracyjnych sieci komputerowych, systemów i aplikacji. Test penetracyjny symuluje atak na sieć lub system przez złośliwego napastnika zewnętrznego lub osobę z wewnątrz środowiska celu. W przeciwieństwie do oceny podatności na zagrożenia testy penetracyjne mają na celu uwzględnienie fazy powłamaniowej eksploracji skompromitowanego systemu, dzięki czemu pozwalają na udowodnienie nie tylko tego, że system jest podatny na atak, ale również że istnieje bardzo realne ryzyko naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Krótko mówiąc, ta książka zaprowadzi Cię w niezwykły świat pentesterów, gdzie poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych środowisk celu za pomocą narzędzi dostępnych w systemie Kali Linux i wspomagających cały proces przeprowadzania testów penetracyjnych, począwszy od wyboru najbardziej efektywnych narzędzi, poprzez szybkie skanowanie sieci w poszukiwaniu podatności i luk w zabezpieczeniach, aż po przeprowadzanie ataków i powłamaniową eksplorację środowiska celu z wykorzystaniem technik minimalizujących ryzyko wykrycia. Jeśli jesteś pentesterem, specjalistą IT lub konsultantem ds. bezpieczeństwa, który chce poszerzyć swoją wiedzę i doświadczenie oraz zwiększyć szansę na pomyślne przeprowadzanie testów penetracyjnych przy użyciu zaawansowanych narzędzi dostępnych w systemie Kali Linux, to ta książka jest dla Ciebie.

 

Powyższa lista to jednak nie koniec tytułów w księgarni Helion.pl, które mogą Cię zainteresować i wprowadzić w temat bezpieczeństwa danych lub rozwinąć już posiadaną wiedzę.