
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash
(ebook)
(audiobook)
(audiobook)
- Czasowo niedostępna

- Autor:
- Michael Rash
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 352
- Druk:
- oprawa miękka
Czytaj fragment

Opis
książki
:
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
- Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
- Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
- Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?
Każdy administrator sieci wie, jak ważna jest jej ochrona przed atakami z zewnątrz. Wie również, że jest to nieustająca walka z coraz bardziej zaawansowanymi technikami.
Raz postawiony firewall nie jest w stanie zapewnić sieci całkowitego bezpieczeństwa w nieskończoność, dlatego ciągłe poszerzanie swojej wiedzy i umiejętne jej zastosowanie jest nieodłączną częścią pracy administratorów. Jeśli jesteś odpowiedzialny za utrzymanie bezpieczeństwa sieci, książka ta jest dla Ciebie. Stanowi źródło wiedzy z zakresu wykorzystania oprogramowania open source i systemu Linux w walce o bezpieczeństwo sieci.
Michael Rash, autor wielu publikacji i książek, jest ekspertem w dziedzinie ochrony sieci. W książce Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort przedstawia sposób łączenia metod zabezpieczeń w systemie Linux przy użyciu iptables, Snort oraz psad, fwsnort i fwknop, których sam jest twórcą. Na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.
- Konfiguracja iptables
- Atak i obrona w warstwach modelu OSI
- Instalacja i konfiguracja psad
- Integracja psad z oprogramowaniem zewnętrznym
- Konfiguracja systemu wykrywania włamań Snort
- Przetwarzanie sygnatur Snort na reguły iptables
- Automatyzacja przetwarzania sygnatur poprzez fwsnort
- Analiza i raporty psad
- Instalacja i konfiguracja fwknop
- Wizualizacja logów iptables
Poznaj niekomercyjne metody skutecznej ochrony sieci!
Wybrane bestsellery
-
Ten ebook to drugie wydanie tej pozycji wydawniczej - poprawione i zaktualizowane - od kuchni :). Dzięki temu jest zdecydowanie bardziej adekwatny do stanu wiedzy datowanej na 2025 rok. Seria ebooków o cyberbezpieczeństwie została napisana z myślą o rodzinach z dziećmi, nauczycielach/kach, urzędnikach/czkach, pracownikach/czkach biurowych. Chcę, że
-
Nowość Promocja
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs pkt
(63,60 zł najniższa cena z 30 dni)
39.90 zł
159.00 zł (-75%) -
Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs pkt
(59,59 zł najniższa cena z 30 dni)
39.90 zł
149.00 zł (-73%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Zobacz pozostałe książki z serii
-
Bestseller Nowość Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- Druk
- PDF + ePub + Mobi pkt
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Bestseller Promocja
Koncepcje te zostały przystępnie wyjaśnione właśnie w tej książce. W szczególności zapoznasz się z praktycznymi aspektami probabilistyki, statystyki, algebry liniowej i rachunku różniczkowego. Prezentacji tych zagadnień towarzyszą fragmenty kodu w Pythonie i praktyczne przykłady zastosowań w uczeniu głębokim. Rozpoczniesz od zapoznania się z podstawami, takimi jak twierdzenie Bayesa, a następnie przejdziesz do bardziej zaawansowanych zagadnień, w tym uczenia sieci neuronowych przy użyciu wektorów, macierzy i pochodnych. Dwa ostatnie rozdziały dadzą Ci szansę użycia nowej wiedzy do zaimplementowania propagacji wstecznej i metody gradientu prostego — dwóch podstawowych algorytmów napędzających rozwój sztucznej inteligencji.- Druk
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł (-40%) -
Bestseller Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%)
Recenzje książki: Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort (4)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: hakin9Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
W wielu publikacjach można znaleźć zalety zamiany ogólnie używanego systemu operacyjnego na Linuksa - czy zamiany te obejmują też korzystanie z sieci? Jak wygląda kwestia bezpieczeństwa sieciowego w pingwinie? Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych? Jak wykorzystać logi do automatycznego tworzenia reguł iptables? Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji? Na te oraz inne pytania odpowiedzi można znaleźć w książce "Bezpieczeństwo sieci w Linuksie - wykrywanie ataków i obrona przed nimi za pomocą iptables, psad, fwsnort". Dzięki skryptom dolączonym do książki można samodzielnie przetestować omawiane technologie.
W rozdziale pierwszym pod tytułem Konfigurowanie iptables autor wprowadza czytelnika w temat filtrowania pakietów, administracji, iptables, kompilacji jądra, ustalenia domyślnego zestawu reguł oraz diagramu sieci.
Rozdział następny to krótka prezentacja ataków przeprowadzonych w warstwie sieci, łącznie ze sposobami reagowania na nie. Czytelnik zapoznaje się z formatami logowania iptables oraz informacjami na temat warstwy sieci, jakie można uzyskać z logów iptables.
W rozdziale pt. Atak i obrona w warstwie transportowej następuje przegląd wewnętrznych mechanizmów metod rozpoznawania serwera za pomocą skanowania i przemiatania portów. Dzięki działaniom z poprzedniego rozdziału format logowania iptables jest dobrze przygotowany do prezentowania informacji z nagłówka warstwy transportowej. Ułatwia to wykrywanie różnego rodzaju nieprawidłowości. Rozdział czwarty to ostatnia część dotycząca ataku i obrony w różnych warstwach sieci. Tutaj ma miejsce wprowadzenie do rozszerzenia iptables, dzięki któremu możliwe jest porównanie ciągu znaków oraz opis ataków na warstwę aplikacji, wykorzystujących stos TCP/IR.
Dzięki części pt. Wprowadzenie do psad (Port Sean Attack Detector) łatwiejsza będzie instalacja i konfiguracja narzędzia umożliwiajqcego skanowanie portów - psad. Po zapoznaniu się z treścią tego rozdziału łatwiejsze będzie zrozumienie logów iptables.
Rozdział szósty to omówienie funkcjonalności psad: maksymalne wykorzystanie informacji logów iptables, skanowanie portów, poszukiwanie backdoorów, wykrywanie i raportowanie podejrzanej aktywności poczty elektronicznej oraz ostrzeżeń zawartych z syslogu.
Fragment książki pt. Zaawansowane zagadnienia psad zaczyna się od porównania sygnatur Snort na podstawie nagłówków pakietów. W kolejnych partiach zawarte jest pasywne wykrywanie systemu operacyjnego (OS fingerprinting) oraz pełna informacja o statusie i raportowaniu Dshield.. Informacje umieszczone w tym miejscu przedstawiają użyteczność logów iptables w utrzymaniu bezpieczeństwa danych.
Rozdział ósmy pt. Automatyczna obrona za pomocą psad mówi o zastosowaniu automatyzmu w działaniach - w tym przypadku omówiony zostaje przejrzysty interfejs, dzięki któremu możliwa jest integracja z zewnętrznym oprogramowaniem. Wszystko poparte połączeniem ze Swatch. W kolejnym fragmencie książki czytelnik poznaje możliwość przetłumaczenia sygnatur Snort na reguły iptables. Wszystko to możliwe jest dzięki bogatemu formatowi logowania i sprawdzania danych warstwy aplikacji dostarczonych przez iptables. Dzięki możliwościom opisywanego projektu możliwe stało się zadanie automatycznego tłumaczenia sygnatur Snort na reguły iptables. Rozdział wzbogacony opisem możliwości wykrywania włamań za pomocą zestawu reguł linuksowego firewalla zawartych w skrypcie, tłumaczącym reguły Snort na równoważne reguły iptables.
Czytając rozdział Połączenie psad i fwsnort można pogłębić swoją wiedzę na temat strategii wykrywania i łagodzenia ataków z wykorzystaniem iptables. Dokładne wyjaśnienie znaczenia logów generowanych przez fwsnort, które po pobraniu i analizie przez psad, stanowią cenne źródio raportowania za pomocą poczty elektronicznej (usługi: whois, odwrotne przeszukiwanie DNS, pasywne wykrywanie systemu operacyjnego). Mechanizmy pasywnej autoryzacji, ważne dla utrzymania bezpieczeństwa usług sieciowych, to temat podjęty w rozdziale Port knocking a autoryzacja pojedynczym pakietem. Następuje tu porównanie i zróżnicowanie obu mechanizmów.
Trzynasty rozdział pokazuje metody instalowania i wykorzystania fwknop wraz z iptables do utworzenia zapory domyślnie odrzucającej wszystkie nieautoryzowane połączenia z serwerem SSH. Ostatni rozdział zawiera natomiast wybrane sposoby graficznej reprezentacji danych z logów iptables. W połączeniu z AfterGlow za pomocą obrazka możliwe jest otrzymanie informacji o potencjalnym włamaniu.
Do książki dołączono również rozdziały o fałszowaniu ataku i skrypt fwsnort. Dzięki nim można praktycznie wykorzystać informacje z książki. -
Recenzja: Linux+ Leszek Konka, 01/06/2009Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Michael Rash przedstawia w swojej książce koncepcję budowy systemu firewall/IDS/lPS za pomocą narzędzi dostępnych w systemie Linux. Na wstępie, w sposób prosty i zwięzły opisuje zasadę działania iptables, metody tworzenia reguł filtrowania dla tego pakietu, jak również sposoby testowania polityk bezpieczeństwa. W dalszej części następuje prezentacja metod ataków i sposobów obrony przed nimi dla różnych warstw modelu OSI. Kolejnym elementem, którego opis znajdziemy w książce jest program psad - Port Sean Attack Detector. Narzędzie to pozwala na generowanie różnych zachowań systemu na podstawie analizy logów tworzonych przez iptables. Dowiadujemy się, w jaki sposób zainstalować pakiet, jak nim administrować, a następnie, jak przy jego użyciu wykrywać zagrożenia i, co chyba jest najważniejsze, w jaki sposób za jego pomocą bronić się przed atakami. Drugim z elementów systemu obrony opisywanym przez autora, jest fwsnort. Pozwala on na użycie przez iptables sygnatur programu Snort, dzięki czemu w prosty sposób, w zasadzie automatyczny, można tworzyć reguły filtrowania na podstawie bardzo obszernej bazy wzorców ataków dostarczanych przez Snorta. Tak jak w przypadku iptables i psad znajdziemy tu dokładny opis instalacji i konfiguracji pakietu fwsnort, a także informacje o sposobie jego działania. Dopełnienie całości stanowi opis połączenia działania pakietów psad i fwsnort, które daje nam całkiem dobrze działający system ochrony przed atakami sieciowymi. Interesującym dodatkiem do systemu obrony jest omówiony przez autora program fwknop będący ciekawym pomysłem na autoryzację użytkownika za pomocą pojedynczego pakietu sieciowego. Tu również znajdziemy precyzyjny opis instalacji i konfiguracji, a ponadto dowiemy się więcej na temat sposobów szyfrowania informacji przesyłanych przez sieć, oraz jak można wykorzystać fwknop w połączeniu z OpenSSH. Jeden z ostatnich rozdziałów książki poświęcony jest zagadnieniu wizualizacji logów. W czasach rosnącego zagrożenia logi systemów obrony stają się coraz większe, często nie ma możliwości dokładnej ich analizy, a pewne zdarzenia mogą pozostać niezauważone w natłoku informacji. Dobrym pomysłem wydaje się, więc graficzna prezentacja logów. W książce znajdziemy przykłady takiej wizualizacji wykonane przez połączenie funkcjonalności psad z projektami Gnuplot i AfterGlow. Z zaprezentowanych przykładów wyraźnie wynika przydatność takiego rozwiązania. Anomalie ruchu sieciowego, które mogłyby nie zostać dostrzeżone, na wykresach widać wyraźnie. Reasumując, książka Bezpieczeństwo sieci w Linuksie jest ciekawą pozycją na rynku wydawniczym. Autor opisuje rzeczy skomplikowane w sposób pozwalający na ich zrozumienie przez osoby niebędące zaawansowanymi użytkownikami Linuksa, a równocześnie nie ogranicza się do poziomu książki dla opornych. Dawno nie czytałem książki, jakby nie było technicznej, z taką przyjemnością.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 11/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Działania w obszarze bezpieczeństwa sieci nigdy się nie kończą, środki zapewniające bezpieczeństwo muszą być stale doskonalone. Książka wskazuje na sposób wykorzystania zapory sieciowej iptables w systemie Linux i radzi, jak ją połączyć z innym oprogramowaniem open source, w tym oprogramowaniem opracowanym przez autora publikacji. Definiuje ataki, nadużycia i środki obrony w warstwie sieciowej, transportowej i aplikacji. Prezentuje możliwości wykorzystania programu wykrywającego ataki na skanowanie portów psad. Wyjaśnia cel i sposób łączenia programów iptables i psad z programami fwsnort i fwknop, opisuje ich działanie i podaje procedury instalowania, konfigurowania i administrowania. Książką powinien się zainteresować każdy, komu zależy na zapewnieniu bezpieczeństwa sieci z systemem Linux.
-
Recenzja: NEXT 12/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Autor podręcznika w bardzo fachowy, ale i przystępny sposób tłumaczy, jak wdrażać niezbędne narzędzia i używać ich do skutecznego zarządzania linuksowymi serwerami. Wymaga od czytelnika znajomości systemu, ale szczegółowo wyjaśnia mu, jak zarządzać polityką bezpieczeństwa sieci. W kolejnych rozdziałach omówiony jest m.in. sposób działania systemowego firewalla, analiza logów i tworzenie nowych reguł ip-tables. Na konkretnych przykładach wyjaśnione są mechanizmy ataków na serwer, a także sposoby obrony przed nimi. W książce zawarto też przegląd najciekawszych narzędzi ułatwiających codzienne prace administracyjne.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort
- Tłumaczenie:
- Andrzej Stefański
- ISBN Książki drukowanej:
- 978-83-246-1539-1, 9788324615391
- Data wydania książki drukowanej :
- 2008-09-01
- Format:
- 170x230
- Numer z katalogu:
- 4558
- druk na żądanie!
- dnż
- Przykłady na ftp
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Testy penetracyjne
Systemy operacyjne » Linux
Spis treści książki
- Dlaczego wykrywać ataki przy pomocy iptables? (20)
- Co z dedykowanymi sieciowymi systemami wykrywania włamań? (21)
- Głęboka obrona (22)
- Wymagania (22)
- Literatura (23)
- Strona internetowa (24)
- Podsumowanie rozdziałów (24)
- iptables (27)
- Filtrowanie pakietów z iptables (28)
- Tabele (29)
- Łańcuchy (29)
- Dopasowania (30)
- Cele (30)
- Instalacja iptables (31)
- Konfiguracja jądra (32)
- Najważniejsze opcje kompilacji Netfilter (33)
- Kończenie konfiguracji jądra (35)
- Ładowalne moduły jądra kontra opcje wkompilowane i bezpieczeństwo (35)
- Bezpieczeństwo i minimalna kompilacja (36)
- Kompilacja i instalacja jądra (37)
- Instalacja binariów iptables działających w przestrzeni użytkownika (38)
- Domyślna polityka bezpieczeństwa iptables (39)
- Wymagania polityki bezpieczeństwa (39)
- Początek skryptu iptables.sh (41)
- Łańcuch INPUT (42)
- Łańcuch OUTPUT (44)
- Łańcuch FORWARD (45)
- Translacja adresów sieciowych (NAT) (46)
- Uaktywnianie polityki bezpieczeństwa (47)
- Programy iptables-save i iptables-restore (47)
- Testowanie polityki bezpieczeństwa: TCP (50)
- Testowanie polityki bezpieczeństwa: UDP (52)
- Testowanie polityki bezpieczeństwa: ICMP (53)
- Podsumowanie (54)
- Logowanie nagłówków warstwy sieci w iptables (56)
- Logowanie nagłówka IP (56)
- Definicje ataków na warstwę sieci (59)
- Nadużycia w warstwie sieci (60)
- ICMP Ping z Nmap (60)
- Fałszowanie pakietów IP (IP spoofing) (61)
- Fragmentacja pakietów IP (63)
- Niskie wartości TTL (63)
- Atak smerfów (the Smurf Attack) (65)
- Ataki DDoS (65)
- Ataki IGMP jądra Linuksa (66)
- Odpowiedzi w warstwie sieci (66)
- Filtrowanie w warstwie sieci (67)
- Odpowiedź wyzwalana w warstwie sieci (67)
- Łączenie odpowiedzi w różnych warstwach (68)
- Logowanie nagłówków warstwy transportowej za pomocą iptables (72)
- Logowanie nagłówka TCP (72)
- Logowanie nagłówka UDP (74)
- Definicje ataków na warstwę transportową (75)
- Nadużycia w warstwie transportowej (75)
- Skanowanie portów (76)
- Przemiatanie portów (84)
- Ataki przewidujące sekwencję TCP (85)
- SYN flood (85)
- Obrona w warstwie transportowej (86)
- Obrona protokołu TCP (86)
- Obrona protokołu UDP (90)
- Reguły firewalla i listy kontrolne routera (91)
- Dopasowanie ciągów znaków w warstwie aplikacji przy użyciu iptables (94)
- Obserwowanie rozszerzenia porównującego ciągi znaków w działaniu (94)
- Dopasowywanie znaków niedrukowalnych w warstwie aplikacji (96)
- Definicje ataków w warstwie aplikacji (97)
- Nadużycia w warstwie aplikacji (98)
- Sygnatury Snort (98)
- Wykorzystanie przepełnienia bufora (99)
- Ataki typu SQL injection (101)
- Czynnik ludzki (102)
- Szyfrowanie i kodowanie danych w aplikacji (105)
- Obrona w warstwie aplikacji (106)
- Historia (107)
- Po co analizować logi firewalla? (108)
- Możliwości psad (109)
- Instalacja psad (109)
- Administracja psad (111)
- Uruchamianie i zatrzymywanie psad (112)
- Unikalność procesu usługi (112)
- Konfiguracja polityki bezpieczeństwa iptables (112)
- Konfiguracja syslog (113)
- Klient usługi whois (116)
- Konfiguracja psad (117)
- /etc/psad/psad.conf (117)
- /etc/psad/auto_dl (123)
- /etc/psad/signatures (124)
- /etc/psad/snort_rule_dl (124)
- /etc/psad/ip_options (125)
- /etc/psad/pf.os (125)
- Podsumowanie (126)
- Wykrywanie skanowania portów przy pomocy psad (128)
- Skanowanie TCP connect() (129)
- Skanowanie TCP SYN (132)
- Skanowanie TCP FIN, XMAS i NULL (134)
- Skanowanie UDP (135)
- Ostrzeganie i raportowanie przy pomocy psad (137)
- Ostrzeżenia psad wysyłane przez email (137)
- Raporty generowane przez psad do sysloga (140)
- Podsumowanie (141)
- Wykrywanie ataku z wykorzystaniem reguł Snort (144)
- Wykrywanie skanera portów ipEye (145)
- Wykrywanie ataku LAND (146)
- Wykrywanie ruchu na 0 porcie TCP (147)
- Wykrywanie pakietów z zerową wartością TTL (147)
- Wykrywanie ataku Naptha DoS (148)
- Wykrywanie prób rutowania źródła (148)
- Wykrywanie spamu komunikatora Windows Messenger (149)
- Uaktualnienia sygnatur psad (150)
- Wykrywanie systemów operacyjnych (151)
- Aktywne wykrywanie systemów operacyjnych za pomocą Nmap (151)
- Pasywne wykrywanie systemu operacyjnego z p0f (152)
- Raportowanie DShield (154)
- Format raportów DShield (155)
- Przykładowy raport DShield (155)
- Przeglądanie danych o statusie psad (156)
- Analizowanie archiwalnych logów (159)
- Tryb informacyjny/śledzenia (160)
- Podsumowanie (161)
- Zapobieganie włamaniom a aktywna obrona (163)
- Minusy aktywnej obrony (165)
- Rodzaje ataków (165)
- Fałszywe alarmy (166)
- Reagowanie za pomocą psad na atak (166)
- Opcje (167)
- Zmienne konfiguracyjne (168)
- Przykłady automatycznej obrony (170)
- Konfiguracja automatycznej obrony (170)
- Reakcja na skanowanie typu SYN (171)
- Reakcja na skanowanie UDP (173)
- Sprawdzanie wersji oprogramowania za pomocą Nmap (174)
- Reakcja na skanowanie typu FIN (174)
- Złośliwe fałszowanie skanowania (175)
- Integrowanie automatycznych odpowiedzi psad z innymi narzędziami (176)
- Interfejs wiersza poleceń (176)
- Integracja ze Swatch (178)
- Integracja z własnymi skryptami (179)
- Podsumowanie (181)
- Dlaczego warto używać fwsnort? (184)
- Dogłębna obrona (185)
- Wykrywanie włamań zorientowane na cel i defragmentacja warstwy sieci (185)
- Małe wymagania (186)
- Bezpośrednie odpowiedzi (186)
- Przykłady przetłumaczonych sygnatur (187)
- Sygnatura Nmap command attempt (187)
- Sygnatura Bancos Trojan z Bleeding Snort (188)
- Sygnatura próby połączenia PGPNet (189)
- Interpretacja reguł Snort przez fwsnort (190)
- Tłumaczenie nagłówka reguły Snort (190)
- Tłumaczenie opcji reguł Snort: logowanie pakietów w iptables (192)
- Opcje Snort i filtrowanie pakietów w iptables (195)
- Niewspierane opcje reguł Snort (207)
- Podsumowanie (209)
- Instalacja fwsnort (211)
- Uruchomienie fwsnort (214)
- Plik konfiguracyjny fwsnort (215)
- Budowa skryptu fwsnort.sh (217)
- Parametry fwsnort (221)
- Obserwowanie fwsnort w działaniu (222)
- Wykrywanie Trin00 (223)
- Wykrywanie ruchu sieciowego związanego z wykonywaniem kodów powłoki systemu Linux (224)
- Wykrywanie i obrona przed trojanem Dumador (225)
- Wykrywanie i reagowanie na atak fałszujący pamięć podręczną DNS (227)
- Tworzenie białych i czarnych list (230)
- Podsumowanie (231)
- Łączenie wykrywania fwsnort i działań psad (234)
- Atak na Setup.php z WEB-PHP (234)
- Aktywna obrona (238)
- psad kontra fwsnort (238)
- Ograniczanie działań psad wobec ataków wykrytych przez fwsnort (239)
- Łączenie działań fwsnort i psad (240)
- Cele DROP i REJECT (242)
- Uniemożliwianie uaktualnień Metasploit (245)
- Uaktualnienia Metasploit (245)
- Tworzenie sygnatury (248)
- Zatrzymywanie uaktualnień Metasploit za pomocą fwsnort i psad (249)
- Podsumowanie (253)
- Redukcja możliwości ataku (256)
- Problem ataków 0-Day (256)
- Odkrywanie ataków typu 0-Day (257)
- Wpływ na systemy wykrywania włamań wykorzystujące sygnatury (258)
- Dogłębna obrona (259)
- Wywołania portów (port knocking) (259)
- Uniemożliwienie wyszukiwania celów za pomocą Nmap (261)
- Jawne sekwencje wywołań portów (261)
- Zaszyfrowane sekwencje wywołań portów (263)
- Ograniczenia architektury techniki wywołań portów (266)
- Autoryzacja pojedynczym pakietem (269)
- Przekraczanie ograniczeń wywołań portów (270)
- Ograniczenia architektoniczne SPA (271)
- Zabezpieczanie przez utajnianie? (272)
- Podsumowanie (274)
- Instalacja fwknop (276)
- Konfiguracja fwknop (278)
- /etc/fwknop/fwknop.conf (278)
- /etc/fwknop/access.conf (282)
- Przykładowy plik /etc/fwknop/access.conf (285)
- Format pakietu SPA fwknop (286)
- Uruchomienie fwknop (289)
- SPA i szyfrowanie symetryczne (289)
- SPA i szyfrowanie asymetryczne (292)
- Wykrywanie i powstrzymywanie ataku odtwarzającego pakiety (296)
- Fałszowanie adresu źródłowego pakietu SPA (298)
- Integracja OpenSSH z fwknop (299)
- SPA przez Tor (300)
- Podsumowanie (302)
- Dostrzec nietypowe (304)
- Gnuplot (306)
- Rysowanie wykresów w Gnuplot (307)
- Łączenie psad i Gnuplot (308)
- AfterGlow (309)
- Wizualizacje ataków iptables (310)
- Skanowania portów (310)
- Przemiatanie portów (314)
- Robak Slammer (318)
- Robak Nachi (319)
- Połączenia wychodzące z zaatakowanych systemów (321)
- Podsumowanie (323)
Podziękowania (13)
Przedmowa (15)
Wprowadzenie (19)
1. Konfigurowanie iptables (27)
2. Atak i obrona w warstwie sieciowej (55)
3. Obrona i atak w warstwie transportowej (71)
4. Atak i obrona w warstwie aplikacji (93)
5. Wprowadzenie do psad (107)
6. Działanie psad: wykrywanie podejrzanych danych (127)
7. Zaawansowane zagadnienia psad: od porównywania sygnatur do wykrywania systemów operacyjnych (143)
8. Automatyczna obrona za pomocą psad (163)
9. Tłumaczenie reguł Snort na reguły iptables (183)
10. Uruchomienie fwsnort (211)
11. Połączenie psad i fwsnort (233)
12. Port knocking a autoryzacja pojedynczym pakietem (255)
13. Wprowadzenie fwknop (275)
14. Wizualizacja logów iptables (303)
A: Fałszowanie ataku (325)
B: Skrypt fwsnort (331)
Skorowidz (337)
Helion - inne książki
-
Bestseller Nowość Promocja
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce nauczysz się rozwiązywania ambitnych problemów algorytmicznych i projektowania własnych algorytmów. Materiałem do ćwiczeń są tu przykłady zaczerpnięte z konkursów programistycznych o światowej renomie. Dowiesz się, jak klasyfikować problemy, czym się kierować podczas wybierania struktury danych i jak wybierać odpowiednie algorytmy. Sprawdzisz także, w jaki sposób dobór odpowiedniej struktury danych może wpłynąć na czas wykonywania algorytmów. Nauczysz się też używać takich metod jak rekurencja czy wyszukiwanie binarne. Próbując swoich sił w samodzielnej modyfikacji poszczególnych algorytmów, jeszcze lepiej je zrozumiesz i podniesiesz umiejętności programistyczne na wyższy poziom! To wydanie zostało rozszerzone o rozdziały poświęcone programowaniu dynamicznemu i algorytmom probabilistycznym. Znajdziesz w nim również nowe przykłady i bardziej rozbudowane wyjaśnienia trudniejszych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Bestseller Nowość Promocja
„Kieruj się na południe” ― mówi głos nawigacji Google, gdy uruchamiamy aplikację. „Fajnie, tylko gdzie jest południe” ― zastanawia się w tym momencie wielu z nas. Aby to określić, możesz na przykład spojrzeć w gwiazdy. Oczywiście pod warunkiem że słońce już zaszło, a Ty znajdujesz się w miejscu oddalonym od wielkiego miasta, którego światła mogłyby zanieczyścić niebo upstrzone milionami migoczących obiektów. Jeśli dobrze im się przyjrzysz, faktycznie pomogą Ci wyznaczyć południe, północ, wschód i zachód. Jeżeli uważnie się przysłuchasz, opowiedzą historię o kosmosie, astronomii i astronautyce.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Czy rozwój sztucznej inteligencji budzi w Tobie mieszane uczucia? Z jednej strony fascynuje potencjałem, z drugiej - rodzi wątpliwości? Autor książki, doświadczony strateg i doradca w obszarze nowych technologii, stawia się w pozycji sygnalisty, by zwrócić uwagę na obszary, w których rozwój AI może pójść w niebezpiecznym kierunku. Choć dostrzega ogromne możliwości, jakie niesie sztuczna inteligencja — od transformacji biznesów po poprawę jakości życia — nie odwraca wzroku od ciemnych stron tej technologii.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Bestseller Nowość Promocja
Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Promocja
Lutowanie jest procesem, w którym elementy metalowe łączy się trwale w wysokiej temperaturze za pomocą metalowego spoiwa zwanego lutem. To najtańsza, najpopularniejsza i najskuteczniejsza metoda łączenia elementów obwodów elektrycznych i elektronicznych. Nawet najbardziej zaawansowane układy nie mogłyby działać bez zastosowania tej techniki. Metodę tę ludzkość zna od starożytności, jednak lutowanie stało się szczególnie ważne, kiedy zaczęliśmy na szeroką skalę korzystać z elektroniki.- Druk
- PDF + ePub + Mobi pkt
(32,94 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł (-40%) -
Bestseller Nowość Promocja
To piąte, zaktualizowane i uzupełnione wydanie bestsellerowego przewodnika po tworzeniu aplikacji internetowych za pomocą Django. Pokazano tu proces planowania i budowy atrakcyjnych aplikacji, rozwiązywania typowych problemów i implementacji najlepszych praktyk programistycznych. Podczas tworzenia aplikacji, takich jak blog, serwis społecznościowy, aplikacja e-commerce i platforma e-learningowa, zapoznasz się z szerokim zakresem zagadnień związanych z tworzeniem złożonych aplikacji internetowych w Pythonie. Krok po kroku, dzięki szczegółowym planom projektów, dowiesz się, jakie korzyści niesie ze sobą praca z Django 5, i zrozumiesz zasady tworzenia aplikacji przy użyciu tego frameworka.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Nowość Promocja
Elektronika cyfrowa jest dziedziną elektroniki zajmującą się układami cyfrowymi, sygnałami cyfrowymi i sposobami ich przetwarzania. Jej rozwój stał się punktem wyjścia do zbudowania współczesnych maszyn matematycznych, czyli komputerów. Elektroniczne układy cyfrowe pozwalają tworzyć bramki logiczne i - dalej - układy scalone, złożone z bardzo wielu bramek logicznych.- Druk
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Proszę wybrać ocenę!
Proszę wpisać opinię!
Książka drukowana

Proszę czekać...

Oceny i opinie klientów: Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash
(1)(1)
(0)
(0)
(0)
(0)
(0)