Apache. Zabezpieczenia aplikacji i serwerów WWW
- Autor:
- Ryan C. Barnett
- Niedostępna
Opis
książki
:
Apache. Zabezpieczenia aplikacji i serwerów WWW
Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające. Liczba ataków na serwery internetowe wzrasta corocznie średnio o 30%. Wśród atakowanych serwerów przeważają te, na których utrzymywane są witryny WWW i aplikacje. Według raportu firmy Symantec, "aplikacje WWW są popularnymi celami ataków z uwagi na ich rozpowszechnienie i fakt, że pozwalają włamywaczom na pominięcie tradycyjnych mechanizmów zabezpieczających, takich jak firewalle". W tym samym raporcie można również przeczytać, że prawie 50% luk w zabezpieczeniach serwerów wiąże się właśnie z aplikacjami WWW.
W książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" znajdziesz informacje o tym, w jaki sposób uchronić przed atakami hakerów aplikacje i witryny WWW kontrolowane przez najpopularniejszy obecnie serwer WWW -- Apache. Przeczytasz o tym, jak poprawnie zainstalować i skonfigurować Apache´a i w jaki sposób uruchomić w nim moduły zabezpieczeń. Poznasz techniki ataków hakerskich i dowiesz się, jak im zapobiegać. Znajdziesz sposoby testowania zabezpieczeń swojego serwera za pomocą odpowiednich narzędzi. Nauczysz się także wykrywać próby ataków i reagować na nie odpowiednio wcześnie.
- Czynniki wpływające na bezpieczeństwo sieci
- Instalacja serwera Apache
- Plik httpd.conf -- konfiguracja Apache´a
- Instalowanie i konfigurowanie modułów zabezpieczeń
- Klasyfikacja zagrożeń sieciowych WASC
- Metody zabezpieczania aplikacji sieciowych
- Ochrona przed atakami
- Tworzenie serwerów-pułapek
Dzięki tej książce każdy administrator będzie mógł spokojnie spać.
Wybrane bestsellery
-
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(74,50 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Ebooka "Apache. Zabezpieczenia aplikacji i serwerów WWW" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Apache. Zabezpieczenia aplikacji i serwerów WWW" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Apache. Zabezpieczenia aplikacji i serwerów WWW" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Apache. Zabezpieczenia aplikacji i serwerów WWW (5) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: hakin9 Mariusz Świercz; 07/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Apache jest jednym z najpopularniejszych serwerów, właściwe jego zabezpieczenie może być wyzwaniem nie tylko dla początkujących administratorów ale także dla tych bardziej zaawansowanych. Można się o tym przekonać przeglądając niemal codziennie pojawiające się wiadomości na temat podmienienia witryny czy też przeprowadzenia udanego ataku na jakiś serwis. Ryan C. Burnett w swojej książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" postawił sobie niełatwy cel, jakim jest opisanie procesu zabezpieczenia serwera oraz takiej nim administracji, która zminimalizuje ryzyko udanego włamania.
Książka w pierwszym rozdziale przestawia ogólne czynniki mające wpływ na bezpieczeństwo sieci i ukazuje istotną rolę systemu operacyjnego oraz aplikacji w dziedzinie zabezpieczeń. Kolejne rozdziały koncentrują się już na bezpieczeństwie serwera Apache. Tak więc mamy tu opis instalacji (wraz z przykładami poprawnej konfiguracji), przy czym zostały pokazane dwie możliwe drogi: jedna polega na instalacji serwera z pakietów binarnych, druga -- preferowana przez autora -- to samodzielna kompilacja z plików źródłowych.
Kontynuując lekturę, dowiadujemy się o sposobach wykrywania i reagowania na włamania do systemu, metodach testowania zabezpieczeń serwera za pomocą odpowiednich narzędzi, a także poznajemy opis najważniejszych modułów przeznaczonych do zabezpieczenia aplikacji oraz samego serwera. Gdy już zapoznamy się z tymi rozdziałami, przyjdzie nam sprawdzić nowo nabyte umiejętności. Rozdział ósmy służy właśnie temu celowi i może zapewnić niezłą zabawę, spełniając przy tym swój podstawowy cel -- czyli nauczenie administratora Apache myśleć tak, jak włamywacz (przynajmniej takie jest założenie), dzięki czemu będzie mógł przewidywać ewentualne drogi ataku i zapobiegać im skuteczniej.
Następnie będziemy mieli okazję zapoznać się z otwartym serwerem proxy skonfigurowanym jako system-pułapka oraz olbrzymią ilością danych o atakach, zgromadzonych przez ten serwer. Ma to istotny związek z problematyką wykorzystania serwera Apache w zabezpieczaniu sieci oraz pomaga zaprezentować opisane wcześniej metody ochrony. Całość zamyka podsumowanie przedstawionych w książce rozwiązań.
Książka zawiera naprawdę solidną porcję wiedzy wzbogaconą licznymi przykładami, dzięki czemu czyta się ją lekko i przyjemnie. Myślę, że można ją polecić każdemu użytkownikowi serwera Apache, a szczególnie tym, którzy są zainteresowani jak najlepszym jego zabezpieczeniem przed intruzami.
-
Recenzja: Magazyn Internet KK; 07/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Apache stanowi podstawę funkcjonowania większości serwerów WWW. Ze względu na swoją popularność jest szczególnie narażony na ataki hakerów. Sięgając po prezentowaną publikację administratorzy mogą uzyskać szereg cennych informacji związanych ze zwiększaniem poziomu bezpieczeństwa zarządzanych przez nich serwerów.
Autor rozpoczyna rozważania od omówienia czynników wpływających negatywnie na bezpieczeństwo sieci. Wyjaśnia jakie znaczenie ma prawidłowa instalacja i konfiguracja Apache’a. Dokonuje przeglądu najważniejszych modułów zabezpieczających. Pokazuje również w jaki sposób testować określoną konfigurację w oparciu o narzędzie CIS Apache Benchmarking Scoring Tool. Warto zwrócić uwagę na rozdział poświęcony klasyfikacji zagrożeń sieciowych, który przybliża techniki stosowane przez hakerów. Godny odnotowania jest też materiał ilustrujący proces zabezpieczania przykładowej aplikacji. W trakcie lektury dowiemy się ponadto dlaczego zapory ogniowe nie zapewniają wystarczającego poziomu ochrony serwerów.
-
Recenzja: Internet Maker 06/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Serwer Apache to jedno z najważniejszych narzędzi współczesnych administratorów, a często również webmasterów i programistów. Książka "Apache. Zabezpieczenia aplikacji i serwerów WWW" została napisana przez Ryana C. Barnetta, szefa działu zabezpieczeń w firmie EDS, a także kierownika zespołu zabezpieczania operacji i reagowania kryzysowego w biurze rządowym w Waszyngtonie. Oprócz tego Barnett jest członkiem instytutu SANS, w którym prowadzi zajęcia z zakresu bezpieczeństwa serwerów Apache.
Jego licząca ponad 500 stron publikacja jest kompleksowym przewodnikiem opisującym kwestie mające wpływ na bezpieczeństwo serwera WWW i to począwszy od tych najbardziej elementarnych, jak bezpieczeństwo samego systemu operacyjnego.
Autor w pierwszym rozdziale dokładnie omawia, jakie czynniki obniżają bezpieczeństwo serwerów. Wymienia m.in. brak świadomości kadry zarządzającej, procedury wiążące ręce administratorom, niedopasowanie środowiska projektowego do środowiska pracy, a także typowe błędy techniczne oraz błędy popełnione na etapie projektowania sieci.
W dalszych częściach opisuje problemy wynikające nie tylko z konkretnych błędów, ale również ze złej konfiguracji serwera. Z przytaczanych przykładów można wywnioskować, że błędy tej drugiej kategorii są bardziej powszechne i łatwiejsze do popełnienia. Jeden z przykładów zaczerpniętych z życia, to opis włamania na witrynę http://www.apache.org, gdzie istotę problemu stanowiła zła konfiguracja usługi mysqld.
W kolejnych rozdziałach przeczytasz o konfiguracji pliku httpd.conf, jednego z najważniejszych elementów serwera Apache oraz o najważniejszych modułach zabezpieczeń. Będziesz mógł się również zapoznać z listą typowych ataków na strony WWW oraz metodami przeciwdziałania im na poziomie samego serwera. Interesującym rozdziałem jest analiza aplikacji testowej Buggy Bank napisanej tylko i wyłącznie w celu unaocznienia błędów bezpieczeństwa.
Na sam koniec autor pozostawił opis tworzenia systemu-pułapki służącego do wykrywania prób włamań, który udaje otwarty serwer proxy.
Podsumowując, nie ulega wątpliwości, że książka jest najwyższej jakości. Przedstawia fachową wiedzę teoretyczną oraz praktyczną i zdecydowanie powinna być lekturą obowiązkową dla wszystkich osób mających do czynienia z serwerem Apache.
-
Recenzja: NetWorld Piotr Kociatkiewicz; 05/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Apache jest podstawowym elementem struktury sieciowej Internetu, bowiem niemal 70% wszystkich serwerów WWW stanowią serwery Apache. Warstwa sieciowa jest obecnie nieźle zabezpieczona, natomiast brakuje bariery między hakerem a serwerem WWW, aplikacją WWW i bazą danych. Autor wskazuje na czynniki obniżające bezpieczeństwo, w tym rolę systemu operacyjnego w aspekcie całościowego zabezpieczenia serwera, wpływu poprawnej instalacji i konfiguracji Apache z punktu widzenia bezpieczeństwa i sposobu użycia narzędzi testujących konfigurację. Przedstawia informacje jak chronić aplikacje WWW, ilustrując problematykę przykładową aplikacją, prezentuje różne koncepcje systemów wykrywania włamań i ochrony przed włamaniami, radzi jak wykorzystać serwer Apache jako system pułapkę. Książka uczy administratorów sieci sposobów ograniczenia skutków włamań przez dobranie odpowiednich technik zabezpieczeń.
-
Recenzja: Gazeta IT Rafał Pawlak; 04/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Znakomita większość witryn internetowych działa w oparciu o serwer Apache. Jest to oprogramowanie w szczególności narażone na wyrafinowane i zmasowane ataki. Przypomina to trochę strzelanie z najróżniejszej broni do stada kaczek, które nie może uciec ani się schować. W sieci funkcjonuje 49 milionów jednostek pracujących pod kontrolą serwera Apache.
Książka "Apache. Zabezpieczenia aplikacji i serwerów WWW" powinna znaleźć się na biurku każdego administratora tego systemu. W szczególności polecam ją osobą zarządzającym wielowarstwowymi aplikacjami WWW, narażonymi -- ze względów strategicznych -- na nieuniknione ataki (np. handel elektroniczny).
Książka nie zawiera prozy, dlatego też do jej właściwej interpretacji niezbędna jest wiedza z zakresu sieci (protokołów). Dopiero spełniając ten warunek, można w pełni docenić wartość tej pozycji.
Jest to jedna z najlepszych książek, jakie miałem okazję mieć w ręku, na temat serwera Apache i jego bezpieczeństwa. Chciałbym napisać coś więcej na temat tej pozycji, ale nie mogę. Po prostu warto ją posiadać!
Szczegóły książki
- Tytuł oryginału:
- Preventing Web Attacks with Apache
- Tłumaczenie:
- Marek Pałczyński
- ISBN Książki drukowanej:
- 83-246-0505-3, 8324605053
- Data wydania książki drukowanej :
- 2007-02-13
- Format:
- B5
- Numer z katalogu:
- 3606
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo WWW
Serwery internetowe » Apache
Spis treści książki
- Typowy poranek (29)
- Dlaczego bezpieczeństwo sieciowe jest istotne? (31)
- Czynniki wpływające na obniżenie bezpieczeństwa sieci (32)
- Zarządzanie i procedury (32)
- Zarządzanie i nieprzekraczalne terminy (32)
- Sprzedaż załadowanego pistoletu (33)
- Dwuminutowa zmiana (34)
- Środowisko projektowe a środowisko pracy (34)
- Zdarzeniowa koncepcja utrzymania bezpieczeństwa sieci (35)
- Błędy techniczne w zabezpieczeniach sieciowych (36)
- Mamy serwer w strefie zdemilitaryzowanej (36)
- Mamy firewalla (37)
- Mamy sieciowy system wykrywania włamań (38)
- Mamy jednostkowy system wykrywania włamań (39)
- Wykorzystujemy protokół SSL (39)
- Podsumowanie (40)
- Raporty CIS dotyczące serwera Apache dla systemu Unix
- zagadnienia związane z systemem operacyjnym (41)
- Zabezpieczenie usług innych niż HTTP (41)
- Przykład ataku na usługę - wykorzystanie serwera FTP (7350wu) (46)
- Wpływ błędów w usługach na bezpieczeństwo serwera Apache (49)
- Uaktualnienia dostawców systemów operacyjnych (49)
- Dostosowanie stosu IP (50)
- Odmowa obsługi (51)
- Grupy i konta użytkowników sieciowych (53)
- Zablokowanie konta serwera WWW (56)
- Wprowadzenie limitów dyskowych (57)
- Dostęp do poleceń systemowych (59)
- Zmiana właściciela i praw dostępu do poleceń systemu (64)
- Tradycyjny mechanizm chroot (65)
- Wady mechanizmu chroot (65)
- Moduł chroot mod_security (66)
- Konfiguracja mechanizmu chroot (66)
- Podsumowanie (73)
- Wybór wersji (75)
- Pakiety binarne czy kod źródłowy? (76)
- Pobranie kodu źródłowego (78)
- Czy potrzebna jest weryfikacja MD5 i PGP? (78)
- Rozpakowanie archiwum (84)
- Nakładki (85)
- Śledzenie komunikatów o błędach i nakładkach (86)
- Które moduły uwzględnić? (89)
- Podsumowanie (98)
- Ustawienia uwzględnione w raporcie CIS (102)
- Plik httpd.conf (102)
- Wyłączenie niepotrzebnych modułów (103)
- Dyrektywy (104)
- Dyrektywy związane z serwerem (105)
- Moduły pracy wieloprocesorowej (MPM) (105)
- Dyrektywa Listen (105)
- Dyrektywa ServerName (106)
- Dyrektywa ServerRoot (106)
- Dyrektywa DocumentRoot (106)
- Dyrektywa HostnameLookups (106)
- Dyrektywy związane z kontami użytkowników (108)
- Dyrektywa User (108)
- Dyrektywa Group (109)
- Dyrektywa ServerAdmin (109)
- Dyrektywy związane z ochroną przed atakami DoS (109)
- Test domyślnej konfiguracji (110)
- Dyrektywa Timeout (111)
- Dyrektywa KeepAlive (112)
- Dyrektywa KeepAliveTimeout (112)
- Dyrektywa MaxKeepAliveRequests (112)
- Dyrektywa StartServers (113)
- Dyrektywy MinSpareServers i MaxSpareServers (113)
- Dyrektywa ListenBacklog (113)
- Dyrektywy MaxClients i ServerLimit (114)
- Test serwera po zamianie konfiguracji (114)
- Zapowiedź (115)
- Dyrektywy utajniające oprogramowanie (116)
- Dyrektywa ServerTokens (116)
- Dyrektywa ServerSignature (117)
- Dyrektywa ErrorDocument (117)
- Dyrektywy katalogów (121)
- Parametr All (121)
- Parametr ExecCGI (121)
- Parametry FollowSymLinks i SymLinksIfOwnerMatch (121)
- Parametry Includes i IncludesNoExec (122)
- Parametr Indexes (122)
- Dyrektywa AllowOverride (123)
- Parametr Multiviews (123)
- Dyrektywy kontroli dostępu (123)
- Uwierzytelnianie (124)
- Autoryzacja (125)
- Dyrektywa Order (126)
- Kontrola dostępu - informacje o kliencie (127)
- Nazwa komputera lub domeny (127)
- Adres IP lub zakres adresów IP (128)
- Zmienne środowiskowe żądania (128)
- Ochrona katalogu głównego (128)
- Zmniejszenie liczby metod HTTP (129)
- Ogólne dyrektywy rejestracji zdarzeń (130)
- Dyrektywa LogLevel (130)
- Dyrektywa ErrorLog (130)
- Dyrektywa LogFormat (131)
- Dyrektywa CustomLog (131)
- Usunięcie domyślnych i przykładowych plików (132)
- Pliki kodu źródłowego Apache (132)
- Domyślne pliki HTML (132)
- Przykładowe skrypty CGI (133)
- Pliki użytkownika webserv (134)
- Zmiana praw dostępu (134)
- Pliki konfiguracyjne serwera (134)
- Pliki katalogu dokumentów (134)
- Katalog cgi-bin (135)
- Katalog logs (135)
- Katalog bin (135)
- Modyfikacja skryptu apachectl (136)
- Test Nikto po zmianach konfiguracji (137)
- Podsumowanie (137)
- Protokół SSL (139)
- Dlaczego należy korzystać z protokołu SSL? (140)
- Jak działa mechanizm SSL? (142)
- Wymagane oprogramowanie (144)
- Instalacja oprogramowania SSL (145)
- Tworzenie certyfikatów SSL (146)
- Sprawdzenie wstępnej konfiguracji (147)
- Konfiguracja modułu mod_ssl (149)
- Podsumowanie mechanizmu SSL (155)
- Moduł mod_rewrite (155)
- Włączenie modułu mod_rewrite (156)
- Podsumowanie modułu mod_rewrite (158)
- Moduł mod_log_forensic (158)
- Moduł mod_evasive (159)
- Do czego służy moduł mod_evasive? (159)
- Instalacja modułu mod_evasive (160)
- Jak działa moduł mod_evasive? (160)
- Konfiguracja (161)
- Podsumowanie modułu mod_evasive (165)
- Moduł mod_security (165)
- Instalacja modułu mod_security (166)
- Ogólne informacje na temat modułu (166)
- Opcje i możliwości modułu mod_security (167)
- Techniki przeciwdziałania maskowaniu ataków (168)
- Specjalne wbudowane procedury sprawdzające (169)
- Reguły filtrowania (172)
- Akcje (173)
- Pozostałe funkcje (176)
- Podsumowanie (177)
- Pobranie, rozpakowanie i uruchomienie aplikacji (180)
- Rozpakowanie archiwum (181)
- Uruchomienie programu (182)
- Podsumowanie (186)
- Współautorzy dokumentu (188)
- Charakterystyka dokumentu WASC (188)
- Cele (189)
- Wykorzystanie dokumentacji (189)
- Przegląd (189)
- Tło (190)
- Klasy ataków (190)
- Format podrozdziałów (191)
- Uwierzytelnianie (192)
- Metoda siłowa (192)
- Niedostateczne uwierzytelnienie (196)
- Niedoskonały mechanizm odzyskiwania haseł (198)
- Autoryzacja (200)
- Predykcja danych uwierzytelniających (danych sesji) (200)
- Niedostateczna autoryzacja (202)
- Niewłaściwe wygasanie sesji (204)
- Ustawienie sesji (205)
- Ataki na jednostki klienckie (209)
- Podmiana treści (209)
- Wykonywanie kodu w ramach witryny (211)
- Wykonywanie poleceń (213)
- Przepełnienie bufora (213)
- Atak z wykorzystaniem ciągu formatującego (218)
- Wstrzyknięcie danych LDAP (220)
- Wykonanie poleceń systemu operacyjnego (222)
- Wstrzyknięcie instrukcji SQL (224)
- Wstrzyknięcie instrukcji SSI (229)
- Wstrzyknięcie instrukcji XPath (230)
- Ujawnienie informacji (231)
- Indeksowanie katalogu (232)
- Wyciek informacji (235)
- Manipulacja ścieżkami (237)
- Przewidywanie położenia zasobów (240)
- Ataki logiczne (241)
- Zakłócenie funkcjonowania (241)
- Odmowa obsługi (244)
- Niedostateczne zabezpieczenie przed automatyzacją (247)
- Niedostateczna walidacja procesu (248)
- Podsumowanie (250)
- Instalacja serwisu Buggy Bank (252)
- Pliki witryny Buggy Bank (253)
- Wyłączenie zabezpieczeń (253)
- Testowanie instalacji (254)
- Funkcje (255)
- Konta użytkowników (256)
- Metodologia działań (257)
- Ogólne zagadnienia (257)
- Wykorzystane narzędzia (257)
- Konfiguracja programu Burp Proxy (258)
- Luki w zabezpieczeniach serwisu Buggy Bank (260)
- Komentarze w kodzie HTML (260)
- Ustalenie numerów kont (261)
- Jaka jest wartość entropii? (262)
- Ustalenie numerów kont metodą siłową (263)
- Wyznaczenie identyfikatorów PIN (266)
- Odblokowane konto (266)
- Zablokowane konto (266)
- Ustalenie identyfikatorów PIN metodą siłową (267)
- Wstrzykiwanie poleceń (269)
- Wykonanie polecenia netstat (269)
- Wstrzyknięcie instrukcji SQL (273)
- Zapobieganie wstrzykiwaniu instrukcji SQL (275)
- Wykonywanie skryptów w ramach witryny (XSS) (277)
- Zapobieganie (280)
- Zakłócenie działania funkcji przelewu (280)
- Zapobieganie (282)
- Podsumowanie (283)
- Dlaczego firewalle nie chronią w dostateczny sposób serwerów i aplikacji? (286)
- Dlaczego systemy wykrywania włamań są również nieskuteczne (288)
- Szczegółowa analiza pakietów, wtrącone systemy IDS i firewalle aplikacji WWW (292)
- Firewalle z funkcją szczegółowej analizy pakietów (293)
- Wtrącone systemy IDS (294)
- Firewalle aplikacji WWW (295)
- Rozwiązania systemów wykrywania włamań (297)
- Metoda sygnaturowa (298)
- Polityka zdarzeń pozytywnych (białe listy) (301)
- Analiza nagłówków (311)
- Analiza protokołów (314)
- Analiza identyfikatora zasobu URI (320)
- Analiza heurystyczna (322)
- Wykrywanie anomalii (323)
- Techniki oszukiwania systemów IDS i ochrona przed maskowaniem ataków (325)
- Możliwości oszukania systemu IDS (325)
- Mechanizmy zapobiegania maskowaniu żądań (328)
- Oszukiwanie przez zakłócenie działania serwera Apache (330)
- Wykrywanie sondowania i blokowanie niebezpiecznych stacji (333)
- Sondowanie za pomocą programów robaków (333)
- Blokowanie znanych niebezpiecznych stacji (334)
- Aplikacja nmap - identyfikacja właściciela procesu (337)
- Aplikacja nmap - sprawdzenie wersji oprogramowania (338)
- W jakim celu zmienia się baner informacyjny serwera? (340)
- Ukrywanie baneru informacyjnego serwera (341)
- Rozpoznanie serwera WWW (343)
- Różnice w implementacji protokołu HTTP (344)
- Zbieranie informacji z banerów (348)
- Zaawansowane procedury rozpoznawania serwerów WWW (348)
- Aplikacja HTTPrint (349)
- Obrona przed procedurą rozpoznawania serwerów WWW (351)
- Niebezpieczne roboty, ciekawscy klienci i superskanery (356)
- Niebezpieczne roboty i ciekawscy klienci (357)
- Superskanery (359)
- Reagowanie na ataki DoS, wykorzystanie metod siłowych i modyfikacja stron (365)
- Ataki DoS (365)
- Wykorzystanie metod siłowych (366)
- Modyfikacja stron (368)
- Zapobieganie modyfikowaniu stron (373)
- Alarmy i śledzenie działań włamywaczy (374)
- Powołanie zmiennych (377)
- Rejestrowanie danych do późniejszej analizy (377)
- Filtracja nieistotnych żądań i sprawdzenie liczby wysłanych powiadomień (378)
- Rejestracja żądania i odsyłacze do aplikacji śledzenia włamywacza (378)
- Wysłanie powiadomienia na pager (379)
- Wstrzymanie działania skryptu (379)
- Przesłanie dokumentu HTML (379)
- Przykładowe powiadomienia e-mail (379)
- Monitorowanie dzienników pracy serwera i analiza ich zawartości (386)
- Ciągły monitoring za pomocą programu SWATCH (387)
- Sgrep - analiza dziennika modułu mod_security (391)
- Systemy-pułapki (394)
- Wabiące systemy-pułapki (395)
- Fałszywy skrypt PHF (396)
- Identyfikacja i śledzenie przypadków wykonywania poleceń systemowych (397)
- Moduł mod_rewrite 2.1 - ostatnia deska ratunku (398)
- Podsumowanie (399)
- Po co instalować otwarty serwer proxy w roli systemu-pułapki? (401)
- Brak informacji o wystąpieniu ataku (402)
- Brak szczegółowych (dostatecznych) informacji o transakcjach HTTP (402)
- Brak zainteresowania ujawnieniem informacji o ataku (402)
- Czym są serwery proxy? (403)
- Podstawowe informacje na temat otwartych serwerów proxy (404)
- Otwarty serwer proxy jako system-pułapka (405)
- Router-firewall firmy Linksys (405)
- Wyłączenie niepotrzebnych usług sieciowych (406)
- Konfiguracja serwera Apache jako jednostki proxy (406)
- Sterowanie danymi (408)
- Moduł mod_evasive (409)
- Moduł mod_security (409)
- Wykorzystanie sygnatur systemu Snort (410)
- Ataki z wykorzystaniem metod siłowych (411)
- Przechwytywanie danych (412)
- Ciągłe monitorowanie za pomocą programu Web spy (413)
- Skan miesiąca - wyzwanie nr 31 w projekcie Honeynet (414)
- Wyzwanie (414)
- Czynności przygotowawcze (415)
- Pytanie:
W jaki sposób włamywacze odnaleźli proxy-pułapkę? (416)
- Pytanie:
Jakiego rodzaju ataki można zidentyfikować? Dla każdej kategorii ataku podaj przynajmniej jeden przykład wpisu i dołącz jak najwięcej informacji na temat samego ataku (np. identyfikatory CERT, CVE i sygnatur wirusów). Ile kategorii ataków można wyróżnić? (417)
- Wyszukiwanie ciągu mod_security-message (418)
- Wykorzystanie funkcji przekazywania AllowCONNECT (419)
- Wyszukiwanie niestandardowych kodów statusowych HTTP (420)
- Niestandardowe metody żądań HTTP (422)
- Żądania niezgodne z protokołem HTTP (423)
- Kategoria ataku - spam (425)
- Kategoria ataku - uwierzytelnianie metodą siłową (426)
- Kategoria ataku - skanowanie luk w zabezpieczeniach (427)
- Kategoria ataku - robaki internetowe (432)
- Kategoria ataku - pozorne kliknięcie baneru reklamowego (435)
- Kategoria ataku - połączenia IRC (436)
- Pytanie:
Czy włamywacze wybierali jako cele ataków serwery WWW obsługujące protokół SSL? (437)
- Czy celem była również usługa SSL proxy-pułapki? (438)
- Dlaczego chcieli korzystać z protokołu SSL? (439)
- Dlaczego nie korzystali wyłącznie z usług SSL? (439)
- Pytanie:
Czy są jakiekolwiek oznaki, że w ataku pośredniczyły inne serwery proxy? Opisz, w jaki sposób można wykryć takie działanie. Wymień inne zidentyfikowane serwery proxy. Czy można potwierdzić, że dane jednostki są rzeczywiście serwerami proxy? (439)
- Identyfikacja aktywności (440)
- Potwierdzenie informacji o serwerach proxy (442)
- Wykorzystanie określonych otwartych serwerów proxy (445)
- Wykorzystanie określonych serwerów docelowych (445)
- Pytanie:
Wyodrębnij przypadki zastosowania metod siłowych do uwierzytelnienia. Czy można pozyskać dane uwierzytelniające (nazwę użytkownika i hasło) w formie otwartego tekstu? Opisz metody analizy (447)
- Żądania HTTP GET (447)
- Żądania HTTP POST (447)
- Uwierzytelnienie HTTP typu Basic (448)
- Uzyskanie danych uwierzytelniających w formie otwartego tekstu (450)
- Rozproszone skanowanie metodą siłową kont serwisu Yahoo! (451)
- Skanowanie w przód i odwrotne (452)
- Pytanie:
Co oznacza komunikat modułu mod_security o treści Invalid Character Detected? Jaki był cel działania włamywacza? (457)
- Dyrektywa SecFilterCheckURLEncoding - sprawdzenie kodowania URL (457)
- Dyrektywa SecFilterCheckUnicodeEncoding - sprawdzenie kodowania Unicode (457)
- Dyrektywa SecFilterForceByteRange - sprawdzenie zakresu wartości bajtowych (458)
- Sprawdzenie dostępności usługi SOCKS (458)
- Ataki robaków internetowych Code Red i NIMDA (459)
- Pytanie:
Zarejestrowano kilka prób przesłania spamu, o czym świadczą próby wykorzystania adresu URL: http://mail.sina.com.cn/cgi-bin/sendmsg.cgi. List zawierał załącznik HTML (pliki wymienione w katalogu /upload). Jaka była treść strony WWW spamu? Kim byli odbiorcy spamu? (460)
- Odbiorcy spamu (461)
- Pytanie:
Opracuj kilka statystyk (461)
- Dziesięciu najaktywniejszych włamywaczy (461)
- Dziesięć najczęściej atakowanych jednostek (462)
- Dziesięć najczęściej wykorzystywanych przeglądarek (wraz z fałszowanymi nazwami) (462)
- Powiązanie włamywaczy z danymi serwisu DShield i innymi źródłami informacji (464)
- Pytanie dodatkowe:
Dlaczego włamywacze wybierali witryny pornograficzne jako cel ataków z wykorzystaniem metod siłowych (poza oczywistą fizyczną gratyfikacją)? (464)
- Czy mimo że adres IP i nazwa proxy-pułapki zostały zamaskowane we wpisach dziennika, można wskazać prawdopodobnego właściciela segmentu sieci? (466)
- Podsumowanie (468)
- Przykładowe ostrzeżenie o błędzie systemu zabezpieczeń (471)
- Sprawdzenie wersji oprogramowania (472)
- Sprawdzenie dostępności nakładki (472)
- Szczegółowe informacje o błędzie w zabezpieczeniach (473)
- Utworzenie filtru mod_security (476)
- Test filtru (476)
- Pierwsza pomoc czy szpital (477)
- Bezpieczeństwo sieci - zagadnienia niezwiązane z serwerem WWW (478)
- Przejęcie domeny (478)
- Zatrucie pamięci podręcznej DNS (478)
- Zakłócenie pracy buforującego serwera proxy (479)
- Podmiana baneru reklamowego (481)
- Zakłócenie działania serwisu informacyjnego (481)
- Podmiana czy nie? (482)
- Podsumowanie (482)
O autorze (13)
Przedmowa (15)
Wprowadzenie (17)
Rozdział 1. Czynniki wpływające na obniżenie bezpieczeństwa sieci (29)
Rozdział 2. Raporty CIS dotyczące serwera Apache (41)
Rozdział 3. Instalacja serwera Apache (75)
Rozdział 4. Konfiguracja - plik httpd.conf (99)
Rozdział 5. Najważniejsze moduły zabezpieczeń (139)
Rozdział 6. Test konfiguracji
- narzędzie CIS Apache Benchmark Scoring Tool (179)
Rozdział 7. Klasyfikacja zagrożeń sieciowych WASC (187)
Rozdział 8. Zabezpieczenie aplikacji sieciowej Buggy Bank (251)
Rozdział 9. Ochrona i przeciwdziałanie (285)
Rozdział 10. Otwarty serwer proxy jako system-pułapka (401)
Rozdział 11. Podsumowanie prezentowanych rozwiązań (471)
Dodatek A Słownik WASC (485)
Dodatek B Wykaz modułów Apache (495)
Dodatek C Przykładowy plik httpd.conf (511)
Skorowidz (521)
Helion - inne książki
-
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł (-40%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX Programowanie w asemblerze x64. Od nowicjusza do znawcy AVX
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Apache. Zabezpieczenia aplikacji i serwerów WWW Ryan C. Barnett (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(1)
(0)
(0)
(0)