Strażnik bezpieczeństwa danych
- Autorzy:
- Cyrus Peikari, Anton Chuvakin
- Niedostępna
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 608
- Druk:
- oprawa miękka
Opis
książki
:
Strażnik bezpieczeństwa danych
Poznaj swojego napastnika
Nietrudno znaleźć książkę o bezpieczeństwie komputerów -- wielu użytkowników i administratorów czuje się przytłoczonych liczbą tego rodzaju publikacji. Jednak z każdym nowym programem wykorzystującym słabości systemów komputerowych wzrasta stopień wyrafinowania ataków na nie.
Każdy administrator musi być świadomy różnego rodzaju zagrożeń związanych z jego komputerem, jak np. istnienie trojanów -- niewinnie wyglądających programów szpiegowskich wysyłających informacje o poczynaniach użytkownika, wykorzystanie reinżynierii oprogramowania czy ataków z użyciem SQL.
"Strażnik bezpieczeństwa danych" mówi o tym, co najgorszego może spotkać użytkownika komputera. Jej autorzy wyznają zasadę, że aby skutecznie się bronić, należy jak najlepiej zrozumieć napastnika. Obejmuje ona szeroki zakres tematów, począwszy od reinżynierii oprogramowania, poprzez ataki na systemy operacyjne, a skończywszy na socjotechnice -- wszystko po to, aby poznać wroga i przygotować się do walki.
"Strażnik bezpieczeństwa danych" jest najbardziej wyczerpującą i najbardziej aktualną książką opisującą sztukę wirtualnych wojen -- ataków wymierzonych w systemy komputerowe oraz obrony przed nimi.
Jeżeli znajdujesz się na linii frontu, broniąc swoich sieci przed atakami,
na pewno będziesz potrzebował tej książki.
O autorach:
Cyrus Peikari jest autorem kilku książek poświęconych bezpieczeństwu systemów komputerowych i często bierze czynny udział w konferencjach dotyczących tego zagadnienia. [więcej...]
Cyrus Peikari specjalizuje się w wykrywaniu włamań, zabezpieczaniu sieci i systemów oraz wykrywaniu ich słabych punktów. [więcej...]
Wybrane bestsellery
-
Promocja
When it comes to network security, many users and administrators are running scared, and justifiably so. The sophistication of attacks against computer systems increases with each new Internet worm.What's the worst an attacker can do to you? You'd better find out, right? That's what Security Warrior teaches you. Based on the principle that the only- ePub + Mobi pkt
(126,65 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł (-15%) -
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach.- Videokurs pkt
(55,65 zł najniższa cena z 30 dni)
95.40 zł
159.00 zł (-40%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
(59,15 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł (-35%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT, warto go poznać, ponieważ to system darmowy, a co za tym idzie – bardzo popularny. Chętnie korzystają z niego zarówno niewielkie firmy i organizacje, jak i wielkie korporacje, wybierające Zabbixa dlatego, że radzi on sobie bez problemów z równoczesnym monitorowaniem tysięcy urządzeń. Niebanalne znaczenie ma także fakt, że jest to system stabilny, doskonalony przez wiele lat: wersja 1.0 ujrzała światło dzienne w 2004 roku. Zabbixowi możesz zaufać.- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%)
Zobacz pozostałe książki z serii
-
Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, czytelniejszego i niezawodnego kodu. Poszczególne reguły zostały zilustrowane jego rzeczywistymi przykładami, ułatwiającymi zrozumienie prezentowanych treści. Ten zajmująco i zabawnie napisany przewodnik nie tylko zainspiruje Cię do programistycznego rozwoju, ale również będzie nieocenioną pomocą przy szkoleniu nowych członków zespołu.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynnie przejdziesz do takich zagadnień jak modyfikowanie drzew, korzystanie z dziennika odwołań i schowka. Znajdziesz tu również kilka przydatnych scenariuszy projektowych i sporo ciekawych wskazówek i porad. W efekcie nauczysz się korzystać z elastyczności Gita i w praktyczny sposób zarządzać procesem tworzenia kodu z zastosowaniem wielu różnych metod.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Promocja
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Ebooka "Strażnik bezpieczeństwa danych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Strażnik bezpieczeństwa danych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Strażnik bezpieczeństwa danych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Strażnik bezpieczeństwa danych (4) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: XploitRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Na rynku pojawia się coraz więcej książek poruszających tematykę bezpieczeństwa komputerowego, Większość z tych pozycji opisuje zagadnienia zabezpieczeń informatycznych z punktu widzenia intruza - co ma pozwolić na wczucie się w rolę atakującego, a tym samym dużo sprawniejszą i dokładniejszą ocenę bezpieczeństwa istniejących lub projektowanych systemów. Jednak z powodu nadmiaru dostępnych lektur, często przy zbyt dużej specjalizacji poszczególnych pozycji, trudno wybrać coś, co można by uznać za pewien almanach bezpieczeństwa. Strażnik bezpieczeństwa danych ro właśnie coś w rodzaju takiego kompendium, zawierającego informacje z bardzo szerokiego spektrum zagadnień związanych z bezpieczeństwem systemów informatycznych. Książka podzielona jest wyraźnie na cztery części dotyczące kwestii ogólnych, takich jak ataki na konkretne systemy, metody i techniki łamania programów, przeprowadzanie ataków w sieciach komputerowych czy wreszcie zaawansowanych rozwiązań bezpieczeństwa. Podążając w głąb każdego z rozdziałów, trafiamy na wnikliwe rozwinięcia. Na szczególną uwagę zasługuje wyjątkowo ciekawy, ale przede wszystkim fachowy opis procesu wstecznej inżynierii oprogramowania (reverse code engineering). Autorzy postarali się o przedstawienie go z czysto teoretycznego punktu widzenia, nie skąpiąc przy tym przykładów jego wykorzystania w konkretnych systemach operacyjnych (Unix, Windows, itd). Książka zawiera też proste ćwiczenia, pozwalające na zweryfikowanie wiedzy zdobytej po przeczytaniu poszczególnych rozdziałów. W części dotyczącej sieci autorzy nie zapomnieli o środowisku pracy, czyli większości protokołów, które ewentualnie mogą zostać wykorzystanie przez potencjalnego intruza. Poza konkretnymi i bardzo technicznymi informacjami na temat między innymi rozpoznawania zdalnych systemów operacyjnych czy sposobów zacierania śladów pracy sieciowego przestępcy znajdziemy także rozdział dotyczący socjotechniki - często niedocenianej, ale jednej z najczęściej wykorzystywanych metod podczas przeprowadzanych w sieci ataków. Opisywane w książce rodzaje ataków na poszczególne systemy zostały podzielone na podgrupy, a następnie przedstawione w detalach i opatrzone odpowiednimi przykładami. Znajdziemy tutaj informacje dotyczące zabezpieczeń zarówno SOAP, wymuszenia kody SQL, etc), jak i na przykład zagadnienia dotyczące bezpieczeństwa bezprzewodowych sieci komputerowych. Autorzy nie skupiają się jedna tylko i wyłącznie na wspomnianym punkcie widzenia intruza - dają szereg porad i informacji związanych z zabezpieczenie, oprogramowania i systeów, Poruszają między innymi zagadnienia wykrywania włamań (intrusion detection systems), sposoby analizy wyniku audytu bezpieczeństwa, a także rezultatów pracy systemów audytowania.
-
Recenzja: NetWorld Piotr Kociatkiewicz; 01/2005Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Każdy, kto jest odpowiedzialny za bezpieczeństwo systemów komputerowych, powinien zdawać sobie sprawę z zagrożeń na jakie narażone są jego systemy. Książka „Strażnik bezpieczeństwa danych” radzi jak skutecznie bronić się przed atakami z zewnątrz. Autorzy, wychodząc ze słusznego założenia, że należ dobrze poznać działania atakujących, ujawniają stosowane przez nich techniki i narzędzia, klasyfikując je w czterech grupach.
W pierwszej skupiają się na reinżynierii oprogramowania, to jest na technice łamania programów, ilustrowanej przykładami dla systemów Linux i Windows. W drugiej czytelnik znajdzie informacje na temat ataków sieciowych, począwszy od prezentacji aspektów bezpieczeństwa protokołów TCP/IP, w tym IPv6, a kończąc na interesującym zagadnieniu socjotechnicznych form działania hakerów. Autorzy dochodzą do wniosku, że bez znajomości tych form, mimo stale doskonalonych zapór ogniowych, trudna będzie zmiana postępowania użytkowników. Następna grupa problemów jest poświęcona atakom na systemy. Autorzy omawiają podstawy bezpieczeństwa systemu Unix i Windows XP, tudzież dodatkowo zagadnienia bezpieczeństwa usług SOAP XML i ataków typu „SQL injection”. W ostatniej grupie prezentowane są zaawansowane metody obrony sieci. Trzeba tu zwrócić uwagę na niekonwencjonalną metodę słoika miodu (honeypot), czyli hosta pułapki. Autorzy krok po kroku instruują, jak przygotować własną pułapkę na włamywaczy.
Książka jest przeznaczona dla osób mających pewne doświadczenie w zakresie bezpieczeństwa systemów informatycznych, a zwłaszcza sieci komputerowych. Szczególnie zainteresuje tych, którzy chcą spojrzeć na zagadnienia bezpieczeństwa z perspektywy napastnika. -
Recenzja: Magazyn Internet KK; 12/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Literatura poświęcona bezpiecznemu korzystaniu z komputerów staje się coraz bardziej popularna. Wiąże się to zarówno ze wzrostem zapotrzebowania na tego typu pozycje ze strony czytelników, jak i ze zwiększającym się poziomem zagrożeń czyhających na internautów. Jedną z najnowszych publikacji tego typu jest prezentowana książka.
Autorzy skupili się na czterech podstawowych zagadnieniach związanych z bezpieczeństwem. Pierwszym z nich jest reinżynieria oprogramowania, która umożliwia m.in. przeprowadzanie ataków związanych z przepełnieniem bufora. Kolejnym aspektem są techniki wykorzystywane podczas ataków w sieci. Czytelnicy mają okazję zapoznać się z omówieniem protokołów TCP/IP pod kątem bezpieczeństwa, zdobyć podstawowe informacje na temat socjotechniki oraz dowiedzieć się w jaki sposób hakerzy próbują zacierać ślady swej działalności.
Trzecim obszarem rozważań jest bezpieczeństwo popularnych systemów operacyjnych i sieci bezprzewodowych. Ostatnim z omawianych zagadnień są zaawansowane techniki obrony. Obejmują one m.in. stosowanie systemów detekcji włamań, zbieranie i analizę śladów oraz sposoby reagowania na ew. incydenty.
„Strażnik bezpieczeństwa danych” to pozycja, która uświadamia skalę zagrożeń związanych z korzystaniem z Internetu, a jednocześnie pozwala lepiej poznać przeciwnika, stwarzając tym samym szansę na wypracowanie metod skutecznej obrony przed atakami hakerów. -
Recenzja: Dziennik Łódzki PIO; 10 listopad 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
W czasach ciągle rosnącego zagrożenia wirusami zapewne rozchwytywana będzie książka „Strażnik bezpieczeństwa danych" autorstwa Cyrusa Peikariego i Antona Chuvakina, wydana przez Helion. Zwłaszcza, że wyróżnia się ona na tle podobnych pozycji nietuzinkowym podejściem do tematu. Autorzy postawili sobie za cel nie tyle opisanie narzędzi czy sposobów na obronę przed komputerowymi szkodnikami, co raczej poznanie ich natury i technik działania. Książka zawiera ciekawe informacje m.in. na temat reinżynierii oprogramowania czy często niedocenianej socjotechniki. Oczywiście formuła książki nie przeszkodziła autorom - specjalistom od zabezpieczeń sieciowych - w przekazaniu wielu innych przydatnych rad, dotyczących bezpieczeństwa danych.
Szczegóły książki
- Tytuł oryginału:
- Security Warrior
- Tłumaczenie:
- Witold Zioło (przedmowa, rozdz. 1 - 10), Marek Pętlicki (rozdz. 11 - 17), Sławomir Dzieniszewski (rozdz. 18 - 22, dod. A)
- ISBN Książki drukowanej:
- 83-736-1513-X, 837361513X
- Data wydania książki drukowanej :
- 2004-08-05
- Format:
- B5
- Numer z katalogu:
- 2543
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Hacking » Inne
Spis treści książki
- Rejestry (20)
- Rozkazy asemblera (23)
- Źródła dodatkowych informacji (24)
- Historia reinżynierii oprogramowania (27)
- Narzędzia reinżynierii oprogramowania (27)
- Przykłady reinżynierii oprogramowania (39)
- Źródła dodatkowych informacji (47)
- Podstawowe narzędzia i techniki (50)
- Dobra deasemblacja (71)
- Trudności (84)
- Pisanie nowych narzędzi (89)
- Źródła dodatkowych informacji (129)
- Architektura systemu Windows CE (132)
- Podstawy reinżynierii oprogramowania systemu Windows CE (137)
- Reinżynieria oprogramowania Windows CE w praktyce (145)
- Reinżynieria programu serial.exe (161)
- Źródła dodatkowych informacji (174)
- Przepełnienie bufora (175)
- Wyjaśnienie pojęcia bufora (177)
- Uderzenie w stos (179)
- Przepełnienie sterty (180)
- Zapobieganie przepełnieniom bufora (180)
- Przepełnienie bufora w praktyce (182)
- Źródła dodatkowych informacji (189)
- Krótka historia TCP/IP (193)
- Enkapsulacja (194)
- Protokół TCP (195)
- Protokół IP (197)
- Protokół UDP (199)
- Protokół ICMP (199)
- Protokół ARP (200)
- Protokół RARP (200)
- Protokół BOOTP (201)
- Protokół DHCP (201)
- Uzgadnianie TCP/IP (201)
- Ukryte kanały (203)
- Protokół IPv6 (203)
- Ethereal (205)
- Analiza pakietów (206)
- Fragmentacja (208)
- Źródła dodatkowych informacji (214)
- Podstawy (216)
- Prowadzenie ataków (218)
- Zaawansowana socjotechnika (226)
- Źródła dodatkowych informacji (228)
- Rekonesans online (229)
- Wnioski (242)
- Źródła dodatkowych informacji (242)
- Ustanowienie sesji telnet (243)
- Rozpoznawanie stosu TCP (244)
- Narzędzia specjalizowane (247)
- Pasywne rozpoznawanie systemów operacyjnych (247)
- Nieostre rozpoznawanie systemów operacyjnych (251)
- Rozpoznawanie systemu operacyjnego na podstawie wartości czasu oczekiwania TCP/IP (253)
- Źródła dodatkowych informacji (254)
- Przed kim należy się ukrywać? (255)
- Zacieranie śladów po ataku (256)
- Ukrywanie się przed środkami dochodzeniowymi (262)
- Utrzymanie dostępu (268)
- Źródła dodatkowych informacji (275)
- Hasła (280)
- Dostęp do plików (284)
- Dzienniki systemowe (287)
- Sieciowy dostęp do systemów Unix (291)
- Wzmacnianie Uniksa (296)
- Obrona sieci uniksowej (313)
- Serwer Apache (319)
- Źródła dodatkowych informacji (328)
- Ataki lokalne (331)
- Ataki zdalne (340)
- Ataki blokady usług (357)
- Źródła dodatkowych informacji (365)
- Ataki blokady usług (367)
- Ataki zdalne (377)
- Zdalny pulpit i zdalna pomoc (380)
- Źródła dodatkowych informacji (385)
- Historia wersji (387)
- Ataki na mechanizm uwierzytelniania Kerberos (388)
- Omijanie ochrony przed przepełnieniem bufora (393)
- Słabości mechanizmu Active Directory (394)
- Łamanie zabezpieczeń PKI (396)
- Łamanie zabezpieczeń kart elektronicznych (397)
- Szyfrowany system plików (400)
- Zewnętrzne narzędzia szyfrujące (402)
- Źródła dodatkowych informacji (405)
- Szyfrowanie XML (408)
- Podpisy cyfrowe XML (410)
- Źródła dodatkowych informacji (411)
- Wprowadzenie do języka SQL (413)
- Ataki wymuszeń kodu SQL (417)
- Obrona przed wymuszeniami kodu SQL (424)
- Przykłady PHP-Nuke (428)
- Źródła dodatkowych informacji (431)
- Redukcja rozproszenia sygnału (433)
- Problemy z WEP (435)
- Łamanie zabezpieczeń WEP (435)
- Łamanie zabezpieczeń WEP w praktyce (441)
- Sieci VPN (442)
- TKIP (443)
- SSL (444)
- Wirusy bezprzewodowe (444)
- Źródła dodatkowych informacji (449)
- Podstawy analizy dzienników (454)
- Przykłady dzienników (454)
- Stany rejestrowane w dziennikach (464)
- Kiedy zaglądać do dzienników? (465)
- Przepełnienie dzienników i ich agregacja (467)
- Wyzwania związane z analizą dzienników (468)
- Narzędzia do zarządzania informacjami bezpieczeństwa (469)
- Globalna agregacja dzienników (469)
- Źródła dodatkowych informacji (470)
- Przykłady systemów IDS (472)
- Zastosowanie analizy Bayesowskiej (478)
- Sposoby oszukiwania systemów IDS (484)
- Przyszłość systemów IDS (486)
- Przypadek systemu IDS Snort (489)
- Błędy związane z rozmieszczaniem systemów IDS (494)
- Źródła dodatkowych informacji (496)
- Motywy (499)
- Budowanie infrastruktury (499)
- Przechwytywanie ataków (511)
- Źródła dodatkowych informacji (512)
- Przykład z życia: chaos z powodu robaka (513)
- Definicje (514)
- Podstawowy schemat reagowania na incydenty (517)
- Małe sieci (521)
- Sieci średnich rozmiarów (528)
- Duże sieci (530)
- Źródła dodatkowych informacji (535)
- Podstawowe informacje o komputerach (538)
- Odpadki informacji (540)
- Narzędzia do zbierania śladów (541)
- Narzędzia śledcze na rozruchowych dyskach CD-ROM (547)
- Evidence Eliminator (551)
- Przykład procedury zbierania dowodów: atak na serwer FTP (559)
- Źródła dodatkowych informacji (569)
- Polecenia SoftICE (573)
- Kody wstrzymania (577)
Przedmowa (11)
Część I Łamanie programów (17)
Rozdział 1. Asembler (19)
Rozdział 2. Reinżynieria oprogramowania systemu Windows (25)
Rozdział 3. Reinżynieria oprogramowania systemu Linux (49)
Rozdział 4. Reinżynieria oprogramowania systemu Windows CE (131)
Rozdział 5. Ataki przepełnienia bufora (175)
Część II Polowanie w sieci (191)
Rozdział 6. Protokoły TCP/IP (193)
Rozdział 7. Socjotechnika (215)
Rozdział 8. Rekonesans (229)
Rozdział 9. Rozpoznawanie systemów operacyjnych (243)
Rozdział 10. Zacieranie śladów (255)
Część III Ataki na systemy (277)
Rozdział 11. Obrona systemu Unix (279)
Rozdział 12. Ataki na system Unix (331)
Rozdział 13. Ataki na systemy klienckie Windows (367)
Rozdział 14. Ataki na serwery Windows (387)
Rozdział 15. Bezpieczeństwo usług WWW opartych na protokole SOAP (407)
Rozdział 16. Ataki za pomocą wymuszeń kodu SQL (413)
Rozdział 17. Bezpieczeństwo sieci bezprzewodowych (433)
Część IV Zaawansowane techniki obrony (451)
Rozdział 18. Analiza śladów w systemie audytowania (453)
Rozdział 19. Systemy detekcji włamań (471)
Rozdział 20. Słoiki miodu (497)
Rozdział 21. Reagowanie na incydenty (513)
Rozdział 22. Zbieranie i zacieranie śladów (537)
Dodatki (571)
Dodatek A Przydatne polecenia SoftICE i lista punktów wstrzymania (573)
Skorowidz (581)
Helion - inne książki
-
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(26,94 zł najniższa cena z 30 dni)
29.18 zł
44.90 zł (-35%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Strażnik bezpieczeństwa danych Cyrus Peikari, Anton Chuvakin (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.