Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
- Autor:
- Michael Rash
- Czasowo niedostępna
Opis
książki
:
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
- Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
- Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
- Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?
Każdy administrator sieci wie, jak ważna jest jej ochrona przed atakami z zewnątrz. Wie również, że jest to nieustająca walka z coraz bardziej zaawansowanymi technikami.
Raz postawiony firewall nie jest w stanie zapewnić sieci całkowitego bezpieczeństwa w nieskończoność, dlatego ciągłe poszerzanie swojej wiedzy i umiejętne jej zastosowanie jest nieodłączną częścią pracy administratorów. Jeśli jesteś odpowiedzialny za utrzymanie bezpieczeństwa sieci, książka ta jest dla Ciebie. Stanowi źródło wiedzy z zakresu wykorzystania oprogramowania open source i systemu Linux w walce o bezpieczeństwo sieci.
Michael Rash, autor wielu publikacji i książek, jest ekspertem w dziedzinie ochrony sieci. W książce Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort przedstawia sposób łączenia metod zabezpieczeń w systemie Linux przy użyciu iptables, Snort oraz psad, fwsnort i fwknop, których sam jest twórcą. Na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.
- Konfiguracja iptables
- Atak i obrona w warstwach modelu OSI
- Instalacja i konfiguracja psad
- Integracja psad z oprogramowaniem zewnętrznym
- Konfiguracja systemu wykrywania włamań Snort
- Przetwarzanie sygnatur Snort na reguły iptables
- Automatyzacja przetwarzania sygnatur poprzez fwsnort
- Analiza i raporty psad
- Instalacja i konfiguracja fwknop
- Wizualizacja logów iptables
Poznaj niekomercyjne metody skutecznej ochrony sieci!
Wybrane bestsellery
-
Nowość Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
41.33 zł
55.00 zł (-25%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs pkt
(67,60 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek.- Videokurs pkt
(69,65 zł najniższa cena z 30 dni)
119.40 zł
199.00 zł (-40%)
Zobacz pozostałe książki z serii
-
Nowość Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk
(35,92 zł najniższa cena z 30 dni)
35.92 zł
44.90 zł (-20%) -
Nowość Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Nowość Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce ta trudna sztuka musi Ci się udać! Znajdziesz tu gruntowne, a przy tym zabawne wprowadzenie do tworzenia i używania struktur danych. Naukę oprzesz na przejrzystych schematach i dowcipnych porównaniach, aby już wkrótce móc tworzyć wydajniejszy i elastyczny kod. Nieistotne, jakim językiem programowania się posługujesz — podczas lektury zaimplementujesz za pomocą pseudokodu kilkanaście głównych struktur danych, w tym stosy, filtry Blooma, drzewa czwórkowe i grafy. Fantazyjne przykłady ułatwią Ci intuicyjne posługiwanie się tymi strukturami danych. Dowiesz się, jak indeksować przedmioty kolekcjonerskie, optymalizować wyszukiwanie za pomocą latającej wiewiórki, a nawet jak znaleźć najbliższy kubek kawy!- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Nowość Promocja
Dzięki tej książce dowiesz się, jak testować zabezpieczenia API GraphQL technikami ofensywnymi, takimi jak testy penetracyjne. Zdobędziesz i ugruntujesz wiedzę o GraphQL, niezbędną dla analityka bezpieczeństwa czy inżyniera oprogramowania. Nauczysz się skutecznie atakować API GraphQL, co pozwoli Ci wzmocnić procedury, stosować zautomatyzowane testy bezpieczeństwa w potoku ciągłej integracji i wdrażania, a ponadto efektywnie weryfikować mechanizmy zabezpieczeń. Zapoznasz się również z raportami o znalezionych lukach w zabezpieczeniach i przejrzysz kod exploitów, a także przekonasz się, jak wielki wpływ wywierają na działalność przedsiębiorstw.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Promocja
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalności ograniczania zasobów, aby zagwarantować, że proces będzie się opierał jedynie na tych, które zostały mu przydzielone. Nauczysz się instalować klaster Kubernetes, wdrażać kontenery i zrozumiesz, na czym polega przepływ pakietów między kontenerami w sieci hosta. Ponadto poznasz strategie tworzenia i uruchamiania kontenerów, które zapewnią oprogramowaniu optymalną wydajność, jak również sposoby identyfikowania i usuwania potencjalnych problemów.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%)
Ebooka "Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort (4) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: hakin9Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
W wielu publikacjach można znaleźć zalety zamiany ogólnie używanego systemu operacyjnego na Linuksa - czy zamiany te obejmują też korzystanie z sieci? Jak wygląda kwestia bezpieczeństwa sieciowego w pingwinie? Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych? Jak wykorzystać logi do automatycznego tworzenia reguł iptables? Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji? Na te oraz inne pytania odpowiedzi można znaleźć w książce "Bezpieczeństwo sieci w Linuksie - wykrywanie ataków i obrona przed nimi za pomocą iptables, psad, fwsnort". Dzięki skryptom dolączonym do książki można samodzielnie przetestować omawiane technologie.
W rozdziale pierwszym pod tytułem Konfigurowanie iptables autor wprowadza czytelnika w temat filtrowania pakietów, administracji, iptables, kompilacji jądra, ustalenia domyślnego zestawu reguł oraz diagramu sieci.
Rozdział następny to krótka prezentacja ataków przeprowadzonych w warstwie sieci, łącznie ze sposobami reagowania na nie. Czytelnik zapoznaje się z formatami logowania iptables oraz informacjami na temat warstwy sieci, jakie można uzyskać z logów iptables.
W rozdziale pt. Atak i obrona w warstwie transportowej następuje przegląd wewnętrznych mechanizmów metod rozpoznawania serwera za pomocą skanowania i przemiatania portów. Dzięki działaniom z poprzedniego rozdziału format logowania iptables jest dobrze przygotowany do prezentowania informacji z nagłówka warstwy transportowej. Ułatwia to wykrywanie różnego rodzaju nieprawidłowości. Rozdział czwarty to ostatnia część dotycząca ataku i obrony w różnych warstwach sieci. Tutaj ma miejsce wprowadzenie do rozszerzenia iptables, dzięki któremu możliwe jest porównanie ciągu znaków oraz opis ataków na warstwę aplikacji, wykorzystujących stos TCP/IR.
Dzięki części pt. Wprowadzenie do psad (Port Sean Attack Detector) łatwiejsza będzie instalacja i konfiguracja narzędzia umożliwiajqcego skanowanie portów - psad. Po zapoznaniu się z treścią tego rozdziału łatwiejsze będzie zrozumienie logów iptables.
Rozdział szósty to omówienie funkcjonalności psad: maksymalne wykorzystanie informacji logów iptables, skanowanie portów, poszukiwanie backdoorów, wykrywanie i raportowanie podejrzanej aktywności poczty elektronicznej oraz ostrzeżeń zawartych z syslogu.
Fragment książki pt. Zaawansowane zagadnienia psad zaczyna się od porównania sygnatur Snort na podstawie nagłówków pakietów. W kolejnych partiach zawarte jest pasywne wykrywanie systemu operacyjnego (OS fingerprinting) oraz pełna informacja o statusie i raportowaniu Dshield.. Informacje umieszczone w tym miejscu przedstawiają użyteczność logów iptables w utrzymaniu bezpieczeństwa danych.
Rozdział ósmy pt. Automatyczna obrona za pomocą psad mówi o zastosowaniu automatyzmu w działaniach - w tym przypadku omówiony zostaje przejrzysty interfejs, dzięki któremu możliwa jest integracja z zewnętrznym oprogramowaniem. Wszystko poparte połączeniem ze Swatch. W kolejnym fragmencie książki czytelnik poznaje możliwość przetłumaczenia sygnatur Snort na reguły iptables. Wszystko to możliwe jest dzięki bogatemu formatowi logowania i sprawdzania danych warstwy aplikacji dostarczonych przez iptables. Dzięki możliwościom opisywanego projektu możliwe stało się zadanie automatycznego tłumaczenia sygnatur Snort na reguły iptables. Rozdział wzbogacony opisem możliwości wykrywania włamań za pomocą zestawu reguł linuksowego firewalla zawartych w skrypcie, tłumaczącym reguły Snort na równoważne reguły iptables.
Czytając rozdział Połączenie psad i fwsnort można pogłębić swoją wiedzę na temat strategii wykrywania i łagodzenia ataków z wykorzystaniem iptables. Dokładne wyjaśnienie znaczenia logów generowanych przez fwsnort, które po pobraniu i analizie przez psad, stanowią cenne źródio raportowania za pomocą poczty elektronicznej (usługi: whois, odwrotne przeszukiwanie DNS, pasywne wykrywanie systemu operacyjnego). Mechanizmy pasywnej autoryzacji, ważne dla utrzymania bezpieczeństwa usług sieciowych, to temat podjęty w rozdziale Port knocking a autoryzacja pojedynczym pakietem. Następuje tu porównanie i zróżnicowanie obu mechanizmów.
Trzynasty rozdział pokazuje metody instalowania i wykorzystania fwknop wraz z iptables do utworzenia zapory domyślnie odrzucającej wszystkie nieautoryzowane połączenia z serwerem SSH. Ostatni rozdział zawiera natomiast wybrane sposoby graficznej reprezentacji danych z logów iptables. W połączeniu z AfterGlow za pomocą obrazka możliwe jest otrzymanie informacji o potencjalnym włamaniu.
Do książki dołączono również rozdziały o fałszowaniu ataku i skrypt fwsnort. Dzięki nim można praktycznie wykorzystać informacje z książki. -
Recenzja: Linux+ Leszek Konka, 01/06/2009Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Michael Rash przedstawia w swojej książce koncepcję budowy systemu firewall/IDS/lPS za pomocą narzędzi dostępnych w systemie Linux. Na wstępie, w sposób prosty i zwięzły opisuje zasadę działania iptables, metody tworzenia reguł filtrowania dla tego pakietu, jak również sposoby testowania polityk bezpieczeństwa. W dalszej części następuje prezentacja metod ataków i sposobów obrony przed nimi dla różnych warstw modelu OSI. Kolejnym elementem, którego opis znajdziemy w książce jest program psad - Port Sean Attack Detector. Narzędzie to pozwala na generowanie różnych zachowań systemu na podstawie analizy logów tworzonych przez iptables. Dowiadujemy się, w jaki sposób zainstalować pakiet, jak nim administrować, a następnie, jak przy jego użyciu wykrywać zagrożenia i, co chyba jest najważniejsze, w jaki sposób za jego pomocą bronić się przed atakami. Drugim z elementów systemu obrony opisywanym przez autora, jest fwsnort. Pozwala on na użycie przez iptables sygnatur programu Snort, dzięki czemu w prosty sposób, w zasadzie automatyczny, można tworzyć reguły filtrowania na podstawie bardzo obszernej bazy wzorców ataków dostarczanych przez Snorta. Tak jak w przypadku iptables i psad znajdziemy tu dokładny opis instalacji i konfiguracji pakietu fwsnort, a także informacje o sposobie jego działania. Dopełnienie całości stanowi opis połączenia działania pakietów psad i fwsnort, które daje nam całkiem dobrze działający system ochrony przed atakami sieciowymi. Interesującym dodatkiem do systemu obrony jest omówiony przez autora program fwknop będący ciekawym pomysłem na autoryzację użytkownika za pomocą pojedynczego pakietu sieciowego. Tu również znajdziemy precyzyjny opis instalacji i konfiguracji, a ponadto dowiemy się więcej na temat sposobów szyfrowania informacji przesyłanych przez sieć, oraz jak można wykorzystać fwknop w połączeniu z OpenSSH. Jeden z ostatnich rozdziałów książki poświęcony jest zagadnieniu wizualizacji logów. W czasach rosnącego zagrożenia logi systemów obrony stają się coraz większe, często nie ma możliwości dokładnej ich analizy, a pewne zdarzenia mogą pozostać niezauważone w natłoku informacji. Dobrym pomysłem wydaje się, więc graficzna prezentacja logów. W książce znajdziemy przykłady takiej wizualizacji wykonane przez połączenie funkcjonalności psad z projektami Gnuplot i AfterGlow. Z zaprezentowanych przykładów wyraźnie wynika przydatność takiego rozwiązania. Anomalie ruchu sieciowego, które mogłyby nie zostać dostrzeżone, na wykresach widać wyraźnie. Reasumując, książka Bezpieczeństwo sieci w Linuksie jest ciekawą pozycją na rynku wydawniczym. Autor opisuje rzeczy skomplikowane w sposób pozwalający na ich zrozumienie przez osoby niebędące zaawansowanymi użytkownikami Linuksa, a równocześnie nie ogranicza się do poziomu książki dla opornych. Dawno nie czytałem książki, jakby nie było technicznej, z taką przyjemnością.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 11/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Działania w obszarze bezpieczeństwa sieci nigdy się nie kończą, środki zapewniające bezpieczeństwo muszą być stale doskonalone. Książka wskazuje na sposób wykorzystania zapory sieciowej iptables w systemie Linux i radzi, jak ją połączyć z innym oprogramowaniem open source, w tym oprogramowaniem opracowanym przez autora publikacji. Definiuje ataki, nadużycia i środki obrony w warstwie sieciowej, transportowej i aplikacji. Prezentuje możliwości wykorzystania programu wykrywającego ataki na skanowanie portów psad. Wyjaśnia cel i sposób łączenia programów iptables i psad z programami fwsnort i fwknop, opisuje ich działanie i podaje procedury instalowania, konfigurowania i administrowania. Książką powinien się zainteresować każdy, komu zależy na zapewnieniu bezpieczeństwa sieci z systemem Linux.
-
Recenzja: NEXT 12/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Autor podręcznika w bardzo fachowy, ale i przystępny sposób tłumaczy, jak wdrażać niezbędne narzędzia i używać ich do skutecznego zarządzania linuksowymi serwerami. Wymaga od czytelnika znajomości systemu, ale szczegółowo wyjaśnia mu, jak zarządzać polityką bezpieczeństwa sieci. W kolejnych rozdziałach omówiony jest m.in. sposób działania systemowego firewalla, analiza logów i tworzenie nowych reguł ip-tables. Na konkretnych przykładach wyjaśnione są mechanizmy ataków na serwer, a także sposoby obrony przed nimi. W książce zawarto też przegląd najciekawszych narzędzi ułatwiających codzienne prace administracyjne.
Szczegóły książki
- Tytuł oryginału:
- Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort
- Tłumaczenie:
- Andrzej Stefański
- ISBN Książki drukowanej:
- 978-83-246-1539-1, 9788324615391
- Data wydania książki drukowanej :
- 2008-09-01
- Format:
- 170x230
- Numer z katalogu:
- 4558
- druk na żądanie!
- dnż
- Przykłady na ftp
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Testy penetracyjne
Systemy operacyjne » Linux
Spis treści książki
- Dlaczego wykrywać ataki przy pomocy iptables? (20)
- Co z dedykowanymi sieciowymi systemami wykrywania włamań? (21)
- Głęboka obrona (22)
- Wymagania (22)
- Literatura (23)
- Strona internetowa (24)
- Podsumowanie rozdziałów (24)
- iptables (27)
- Filtrowanie pakietów z iptables (28)
- Tabele (29)
- Łańcuchy (29)
- Dopasowania (30)
- Cele (30)
- Instalacja iptables (31)
- Konfiguracja jądra (32)
- Najważniejsze opcje kompilacji Netfilter (33)
- Kończenie konfiguracji jądra (35)
- Ładowalne moduły jądra kontra opcje wkompilowane i bezpieczeństwo (35)
- Bezpieczeństwo i minimalna kompilacja (36)
- Kompilacja i instalacja jądra (37)
- Instalacja binariów iptables działających w przestrzeni użytkownika (38)
- Domyślna polityka bezpieczeństwa iptables (39)
- Wymagania polityki bezpieczeństwa (39)
- Początek skryptu iptables.sh (41)
- Łańcuch INPUT (42)
- Łańcuch OUTPUT (44)
- Łańcuch FORWARD (45)
- Translacja adresów sieciowych (NAT) (46)
- Uaktywnianie polityki bezpieczeństwa (47)
- Programy iptables-save i iptables-restore (47)
- Testowanie polityki bezpieczeństwa: TCP (50)
- Testowanie polityki bezpieczeństwa: UDP (52)
- Testowanie polityki bezpieczeństwa: ICMP (53)
- Podsumowanie (54)
- Logowanie nagłówków warstwy sieci w iptables (56)
- Logowanie nagłówka IP (56)
- Definicje ataków na warstwę sieci (59)
- Nadużycia w warstwie sieci (60)
- ICMP Ping z Nmap (60)
- Fałszowanie pakietów IP (IP spoofing) (61)
- Fragmentacja pakietów IP (63)
- Niskie wartości TTL (63)
- Atak smerfów (the Smurf Attack) (65)
- Ataki DDoS (65)
- Ataki IGMP jądra Linuksa (66)
- Odpowiedzi w warstwie sieci (66)
- Filtrowanie w warstwie sieci (67)
- Odpowiedź wyzwalana w warstwie sieci (67)
- Łączenie odpowiedzi w różnych warstwach (68)
- Logowanie nagłówków warstwy transportowej za pomocą iptables (72)
- Logowanie nagłówka TCP (72)
- Logowanie nagłówka UDP (74)
- Definicje ataków na warstwę transportową (75)
- Nadużycia w warstwie transportowej (75)
- Skanowanie portów (76)
- Przemiatanie portów (84)
- Ataki przewidujące sekwencję TCP (85)
- SYN flood (85)
- Obrona w warstwie transportowej (86)
- Obrona protokołu TCP (86)
- Obrona protokołu UDP (90)
- Reguły firewalla i listy kontrolne routera (91)
- Dopasowanie ciągów znaków w warstwie aplikacji przy użyciu iptables (94)
- Obserwowanie rozszerzenia porównującego ciągi znaków w działaniu (94)
- Dopasowywanie znaków niedrukowalnych w warstwie aplikacji (96)
- Definicje ataków w warstwie aplikacji (97)
- Nadużycia w warstwie aplikacji (98)
- Sygnatury Snort (98)
- Wykorzystanie przepełnienia bufora (99)
- Ataki typu SQL injection (101)
- Czynnik ludzki (102)
- Szyfrowanie i kodowanie danych w aplikacji (105)
- Obrona w warstwie aplikacji (106)
- Historia (107)
- Po co analizować logi firewalla? (108)
- Możliwości psad (109)
- Instalacja psad (109)
- Administracja psad (111)
- Uruchamianie i zatrzymywanie psad (112)
- Unikalność procesu usługi (112)
- Konfiguracja polityki bezpieczeństwa iptables (112)
- Konfiguracja syslog (113)
- Klient usługi whois (116)
- Konfiguracja psad (117)
- /etc/psad/psad.conf (117)
- /etc/psad/auto_dl (123)
- /etc/psad/signatures (124)
- /etc/psad/snort_rule_dl (124)
- /etc/psad/ip_options (125)
- /etc/psad/pf.os (125)
- Podsumowanie (126)
- Wykrywanie skanowania portów przy pomocy psad (128)
- Skanowanie TCP connect() (129)
- Skanowanie TCP SYN (132)
- Skanowanie TCP FIN, XMAS i NULL (134)
- Skanowanie UDP (135)
- Ostrzeganie i raportowanie przy pomocy psad (137)
- Ostrzeżenia psad wysyłane przez email (137)
- Raporty generowane przez psad do sysloga (140)
- Podsumowanie (141)
- Wykrywanie ataku z wykorzystaniem reguł Snort (144)
- Wykrywanie skanera portów ipEye (145)
- Wykrywanie ataku LAND (146)
- Wykrywanie ruchu na 0 porcie TCP (147)
- Wykrywanie pakietów z zerową wartością TTL (147)
- Wykrywanie ataku Naptha DoS (148)
- Wykrywanie prób rutowania źródła (148)
- Wykrywanie spamu komunikatora Windows Messenger (149)
- Uaktualnienia sygnatur psad (150)
- Wykrywanie systemów operacyjnych (151)
- Aktywne wykrywanie systemów operacyjnych za pomocą Nmap (151)
- Pasywne wykrywanie systemu operacyjnego z p0f (152)
- Raportowanie DShield (154)
- Format raportów DShield (155)
- Przykładowy raport DShield (155)
- Przeglądanie danych o statusie psad (156)
- Analizowanie archiwalnych logów (159)
- Tryb informacyjny/śledzenia (160)
- Podsumowanie (161)
- Zapobieganie włamaniom a aktywna obrona (163)
- Minusy aktywnej obrony (165)
- Rodzaje ataków (165)
- Fałszywe alarmy (166)
- Reagowanie za pomocą psad na atak (166)
- Opcje (167)
- Zmienne konfiguracyjne (168)
- Przykłady automatycznej obrony (170)
- Konfiguracja automatycznej obrony (170)
- Reakcja na skanowanie typu SYN (171)
- Reakcja na skanowanie UDP (173)
- Sprawdzanie wersji oprogramowania za pomocą Nmap (174)
- Reakcja na skanowanie typu FIN (174)
- Złośliwe fałszowanie skanowania (175)
- Integrowanie automatycznych odpowiedzi psad z innymi narzędziami (176)
- Interfejs wiersza poleceń (176)
- Integracja ze Swatch (178)
- Integracja z własnymi skryptami (179)
- Podsumowanie (181)
- Dlaczego warto używać fwsnort? (184)
- Dogłębna obrona (185)
- Wykrywanie włamań zorientowane na cel i defragmentacja warstwy sieci (185)
- Małe wymagania (186)
- Bezpośrednie odpowiedzi (186)
- Przykłady przetłumaczonych sygnatur (187)
- Sygnatura Nmap command attempt (187)
- Sygnatura Bancos Trojan z Bleeding Snort (188)
- Sygnatura próby połączenia PGPNet (189)
- Interpretacja reguł Snort przez fwsnort (190)
- Tłumaczenie nagłówka reguły Snort (190)
- Tłumaczenie opcji reguł Snort: logowanie pakietów w iptables (192)
- Opcje Snort i filtrowanie pakietów w iptables (195)
- Niewspierane opcje reguł Snort (207)
- Podsumowanie (209)
- Instalacja fwsnort (211)
- Uruchomienie fwsnort (214)
- Plik konfiguracyjny fwsnort (215)
- Budowa skryptu fwsnort.sh (217)
- Parametry fwsnort (221)
- Obserwowanie fwsnort w działaniu (222)
- Wykrywanie Trin00 (223)
- Wykrywanie ruchu sieciowego związanego z wykonywaniem kodów powłoki systemu Linux (224)
- Wykrywanie i obrona przed trojanem Dumador (225)
- Wykrywanie i reagowanie na atak fałszujący pamięć podręczną DNS (227)
- Tworzenie białych i czarnych list (230)
- Podsumowanie (231)
- Łączenie wykrywania fwsnort i działań psad (234)
- Atak na Setup.php z WEB-PHP (234)
- Aktywna obrona (238)
- psad kontra fwsnort (238)
- Ograniczanie działań psad wobec ataków wykrytych przez fwsnort (239)
- Łączenie działań fwsnort i psad (240)
- Cele DROP i REJECT (242)
- Uniemożliwianie uaktualnień Metasploit (245)
- Uaktualnienia Metasploit (245)
- Tworzenie sygnatury (248)
- Zatrzymywanie uaktualnień Metasploit za pomocą fwsnort i psad (249)
- Podsumowanie (253)
- Redukcja możliwości ataku (256)
- Problem ataków 0-Day (256)
- Odkrywanie ataków typu 0-Day (257)
- Wpływ na systemy wykrywania włamań wykorzystujące sygnatury (258)
- Dogłębna obrona (259)
- Wywołania portów (port knocking) (259)
- Uniemożliwienie wyszukiwania celów za pomocą Nmap (261)
- Jawne sekwencje wywołań portów (261)
- Zaszyfrowane sekwencje wywołań portów (263)
- Ograniczenia architektury techniki wywołań portów (266)
- Autoryzacja pojedynczym pakietem (269)
- Przekraczanie ograniczeń wywołań portów (270)
- Ograniczenia architektoniczne SPA (271)
- Zabezpieczanie przez utajnianie? (272)
- Podsumowanie (274)
- Instalacja fwknop (276)
- Konfiguracja fwknop (278)
- /etc/fwknop/fwknop.conf (278)
- /etc/fwknop/access.conf (282)
- Przykładowy plik /etc/fwknop/access.conf (285)
- Format pakietu SPA fwknop (286)
- Uruchomienie fwknop (289)
- SPA i szyfrowanie symetryczne (289)
- SPA i szyfrowanie asymetryczne (292)
- Wykrywanie i powstrzymywanie ataku odtwarzającego pakiety (296)
- Fałszowanie adresu źródłowego pakietu SPA (298)
- Integracja OpenSSH z fwknop (299)
- SPA przez Tor (300)
- Podsumowanie (302)
- Dostrzec nietypowe (304)
- Gnuplot (306)
- Rysowanie wykresów w Gnuplot (307)
- Łączenie psad i Gnuplot (308)
- AfterGlow (309)
- Wizualizacje ataków iptables (310)
- Skanowania portów (310)
- Przemiatanie portów (314)
- Robak Slammer (318)
- Robak Nachi (319)
- Połączenia wychodzące z zaatakowanych systemów (321)
- Podsumowanie (323)
Podziękowania (13)
Przedmowa (15)
Wprowadzenie (19)
1. Konfigurowanie iptables (27)
2. Atak i obrona w warstwie sieciowej (55)
3. Obrona i atak w warstwie transportowej (71)
4. Atak i obrona w warstwie aplikacji (93)
5. Wprowadzenie do psad (107)
6. Działanie psad: wykrywanie podejrzanych danych (127)
7. Zaawansowane zagadnienia psad: od porównywania sygnatur do wykrywania systemów operacyjnych (143)
8. Automatyczna obrona za pomocą psad (163)
9. Tłumaczenie reguł Snort na reguły iptables (183)
10. Uruchomienie fwsnort (211)
11. Połączenie psad i fwsnort (233)
12. Port knocking a autoryzacja pojedynczym pakietem (255)
13. Wprowadzenie fwknop (275)
14. Wizualizacja logów iptables (303)
A: Fałszowanie ataku (325)
B: Skrypt fwsnort (331)
Skorowidz (337)
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Inżynieria wymagań jest jedną z podstawowych dyscyplin inżynierii oprogramowania. Cały proces wytwarzania oprogramowania powinien być oparty właśnie na niej. W ramach inżynierii wymagań korzystamy z wiedzy naukowej, technicznej i doświadczenia do zdefiniowania problemu, a także do zarządzania zakresem budowanego systemu oprogramowania. Bez znajomości reguł dotyczących zbierania, specyfikowania i analizy wymagań bardzo trudno jest zbudować system oprogramowania spełniający rzeczywiste potrzeby jego odbiorców.- Druk
(44,85 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka jest przystępnym przewodnikiem po zastosowaniu języka SQL w procesie uzyskiwania informacji zawartych w danych. Zaczniesz od przyswojenia podstawowej wiedzy o bazach danych i SQL, a następnie przystąpisz do analizy prawdziwych zbiorów danych, takich jak demografia spisu ludności w Stanach Zjednoczonych, przejazdy taksówek w Nowym Jorku i szczegóły z krajowego katalogu targów rolniczych. Dzięki ćwiczeniom i przykładom zamieszczonym w każdym rozdziale szybko zaznajomisz się ze wszystkimi, również najnowszymi, narzędziami niezbędnymi do budowania zaawansowanych baz danych PostgreSQL. Zrozumiesz również, jak w szybki i efektywny sposób dane pozwalają zdobyć potrzebne informacje.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Tymczasem obwody elektroniczne przenikają każdy aspekt naszego życia. Bez nich cywilizacja w obecnym kształcie przestałaby istnieć. Zagrożenie wcale nie jest aż tak małe, jak się wydaje. Elektronika to niebanalna dziedzina, wykształcenie specjalistów i przekazanie im odpowiedniej wiedzy wymaga wysiłku. Należy zacząć od podstaw - i stąd pomysł na cykl publikacji poświęconych najważniejszym zagadnieniom związanym z elektroniką.- Druk
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Anna Filipowska, Weronika Izydorczyk, Jacek Izydorczyk, Sławomir Lasota, Andrzej Malcher, Piotr Zawadzki
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
To książka przeznaczona dla osób pracujących z systemami Kubernetes. Poszczególne zagadnienia przedstawiono w niej w przejrzystym formacie problem – rozwiązanie – omówienie, dzięki czemu szybko znajdziesz rozwiązanie konkretnego problemu, a to z kolei pozwoli Ci na korzystanie ze wszystkich zalet tej platformy w codziennej pracy. Znalazło się tu ponad 100 praktycznych receptur obejmujących takie tematy jak konfigurowanie klastra, zarządzanie obciążeniem w kontenerach przy użyciu obiektów Kubernetes API, użycie pamięci masowej indeksowanej wartościami klucz-wartość, konfigurowanie zabezpieczeń i wiele innych. Każda receptura jest niezależna od innych, a materiał został zorganizowany w sposób maksymalnie ułatwiający szybkie odnalezienie interesującego Cię zagadnienia.- Druk
- PDF + ePub + Mobi pkt
(38,94 zł najniższa cena z 30 dni)
38.94 zł
59.90 zł (-35%) -
Bestseller Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Bestseller Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- Druk
- PDF + ePub + Mobi pkt
(25,92 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)