Windows Server 2003. Bezpieczeństwo. Biblia
- Autor:
- Blair Rampling
- Niedostępna
Opis
książki
:
Windows Server 2003. Bezpieczeństwo. Biblia
W systemach obsługujących serwery, znaczenie bezpieczeństwa jest trudne do przecenienia. Dotyczy to w szczególny sposób nowych systemów operacyjnych, takich jak Windows 2003 Server, które z racji swojej krótkiej obecności na rynku, są potencjalnie bardziej narażone na skuteczne ataki hakerów. Pojawienie się nowego systemu oznacza jednocześnie początek wyścigu, między hakerami, którzy próbują go złamać, a administratorami, którzy starają się temu zapobiec.
Jeśli chcesz w tym wyścigu wygrać, sięgnij po książkę: "Windows Server 2003. Bezpieczeństwo. Biblia". Jest to opracowanie mające dostarczyć Ci wszystkich informacji niezbędnych do skutecznego zabezpieczanie sieci przed atakami zewnętrznymi i wewnętrznymi. Dowiesz się jak analizować środowisko sieciowe, planować i wdrażać odpowiednie rozwiązania, przygotowywać i prowadzić audyty zabezpieczeń, szyfrować dane oraz uwierzytelniać użytkowników.
Poznasz:- Potencjalne zagrożenia
- Sposoby planowania i inspekcji systemu zabezpieczeń
- Zabezpieczanie systemu operacyjnego
- Zabezpieczanie aplikacji
- Szyfrowanie danych
- Uwierzytelnianie w systemie Windows Server 2003
- Protokół Kerberos
- Infrastrukturę klucza publicznego i wdrażanie usług certyfikatów
- Tworzenie wirtualnych sieci prywatnych L2TP i PPTP
- Protokół IPSec
- Microsoft Internet Security and Acceleration Server
Wybrane bestsellery
-
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(92,95 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Promocja
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
W książce omówiono również nowsze technologie towarzyszące windowsowym serwerom, jak SQL, Docker, Windows Subsystem for Linux (WSL) czy PowerShell - słowem, wszystko, czego może potrzebować administrator, by rozpocząć pracę z systemem Windows Server 2022. Procedury zostały przedstawione w kolejności chronologicznej, tak aby po zakończeniu procesu otrzymać kompletną, redundantną i bezpieczną infrastrukturę, składającą się z serwerów o różnych zastosowaniach. To pozycja skierowana do doświadczonych administratorów, którzy znają architekturę systemu, używane w nim protokoły i zasady routingu.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce Sieci VPN. Kurs video. OpenVPN i Wireguard w praktyce
(64,35 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(29,40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Zobacz pozostałe książki z serii Biblia
-
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
MS Excel od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom, a nawet paniom domu. Z każdą kolejną wersją jego możliwości rosną, a sam program jest coraz bardziej rozbudowywany. Nawet wprawni użytkownicy często miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowe lub udoskonalane funkcje Excela najzwyczajniej w świecie umykają uwadze, choć umożliwiają uzyskanie większej efektywności i szybszą pracę.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Bestseller Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Promocja
MS Excel zasłużył już na miano kultowego. Od ponad 20 lat towarzyszy studentom, naukowcom, ekonomistom, analitykom i wielu innym ludziom. To wszechstronne narzędzie jest konsekwentnie rozwijane i rozbudowywane, a jego możliwości są coraz większe — dziś trudno byłoby znaleźć kogoś, kto dobrze znałby wszystkie jego funkcje! Nawet ci, którzy codziennie korzystają z tego świetnego arkusza, miewają problemy z odnalezieniem potrzebnej opcji. Bywa też, że nowości lub udoskonalenia w Excelu najzwyczajniej w świecie umykają uwadze użytkowników. Tymczasem każda kolejna wersja tej aplikacji przynosi znakomite rozwiązania, które umożliwiają zwiększenie produktywności i przyśpieszenie pracy.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Promocja
Ta książka, będąca kolejnym, przejrzanym i uaktualnionym wydaniem kultowego przewodnika po Accessie, jest odpowiednia dla użytkowników na wszystkich poziomach zaawansowania. Znalazły się tu wskazówki dotyczące podstaw baz danych, rozpoczynania pracy z Accessem, tworzenia własnych aplikacji bazodanowych, a także programowania w języku VBA. Układ treści zaprojektowano w taki sposób, aby można było korzystać z tego przewodnika na wiele sposobów: czytać rozdziały po kolei lub skupić się na konkretnym zagadnieniu. W książce zawarto szczegółowe instrukcje tworzenia efektywnych tabel, zaawansowanych kwerend analitycznych, solidnych aplikacji i atrakcyjnych raportów. Dodatkowo omówiono kwestię integracji Accessa z platformą SharePoint.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł (-40%) -
Niniejsza książka to zaktualizowane wydanie kultowego podręcznika, przeznaczonego dla wszystkich użytkowników Excela, niezależnie od stopnia wtajemniczenia. Uwzględniono w nim zmiany wprowadzone w Excelu 2016. Przedstawiono poszczególne możliwości programu, od stosowania szablonów, przez obsługę formuł i tworzenie tabel przestawnych, aż po analizę danych i wiele innych przydatnych funkcji. Każdy, kto korzysta z Excela, powinien mieć ten cenny przewodnik zawsze w zasięgu ręki. Okaże się niezawodną i błyskawiczną pomocą!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Jeśli już poznałeś ten system, koniecznie zajrzyj do kolejnego wydania profesjonalnej serii „Biblia”, poświęconej systemowi Windows 8.1. To wyczerpujący poradnik, w którym znajdziesz szczegółowe informacje na temat możliwości systemu oraz najlepsze porady dotyczące rozwiązywania typowych problemów. Dzięki tej książce nauczysz się sprawnie poruszać po nowym interfejsie użytkownika oraz dostosujesz go do swoich potrzeb i przyzwyczajeń. Ponadto dowiesz się, jak zabezpieczyć swój system oraz jak postępować w przypadku awarii. To obowiązkowa lektura dla każdego użytkownika Windows 8.1!
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
Ebooka "Windows Server 2003. Bezpieczeństwo. Biblia" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Windows Server 2003. Bezpieczeństwo. Biblia" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Windows Server 2003. Bezpieczeństwo. Biblia" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Windows Server 2003. Bezpieczeństwo. Biblia (2) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: hakin9 Tomasz Potęga, 2/2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Windows Serwer 2003 to stosunkowa nowa propozycja na rynku serwerowych systemów operacyjnych. Mimo tego znaczna liczba użytkowników zdążyła się już na niego przesiąść. Według danych firmy Netcraft - Windows Serwer 2003 zdążył już przegonić popularnością wycofywane powoli NT4. Książka jest poświęcona możliwościom Windows Serwer 2003 w zakresie zabezpieczeń.
Autor poświęca sporo miejsca ogólnemu opisowi zagadnień bezpieczeństwa komputerowego. To dobrze - wielu osobom wciąż umykają absolutne podstawy - skupiają się na doborze skomplikowanych zamków do drzwi, te zaś okazują się być wycięte z kartonu. W początkowych rozdziałach są też opisy kilku metod sprawdzania stanu bezpieczeństwa serwera, a także szybki przegląd oferowanych przez Windows Serwer 2003 mechanizmów zabezpieczeń.
Całkiem dobrze opisano uwierzytelnianie i szyfrowanie. Czytelnik pozna system Encrypting File System (EFS), dowie się też, jak skonfigurować oprogramowanie tak, by korzystało z bezpiecznej transmisji SSL lub TLS. Przedstawiony został system uwierzytelniania Kerberos. Chętni do wykorzystania szyfrowanych transmisji Ipsec też znajdą coś dla siebie. Prócz tego opisano instalację i konfigurację Microsoft Internet Security and Acceleration (ISA) Server - pakietu łączącego funkcje zapory ogniowej i buforującego proxy. To dobrze, że książka nie kończy się na ustawieniach gołego systemu, ale idzie krok dalej - tym bardziej, że przedstawione narzędzie jest bardzo pożyteczne.
Książka nie pozostawia wrażenia niedosytu czy - jak również często bywa - przegadania (może z wyjątkiem 50 stron przypisań portów TCP). Jest warta swojej ceny, jednak przy pewnym założeniu - jeśli czytelnikiem będzie użytkownik, który dopiero zaczyna przygodę z dorosłymi systemami Microsoft. -
Recenzja: Dziennik Łódzki N; 31 marca 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Kto wygra wyścig
Pojawienie się nowego systemu komputerowego na rynku oznacza jednocześnie danie sygnału do wyścigu miedzy hakerami -- kto pierwszy go złamie. Jednocześnie konsoliduje administratorów, starających się system chronić. Tym drugim pomocna może być pozycja wydana przez Helion -- „Windows 2003. Bezpieczeństwo. Biblia” Blaira Ramplinga.
„Biblia” dostarcza wszystkich niezbędnych informacji umożliwiających skuteczne zabezpieczenie sieci przed atakami. Rozdział po rozdziale dowiadujemy się, jak analizować środowisko sieciowe, planować i wdrażać odpowiednie rozwiązania, przygotowywać i prowadzić audyty zabezpieczeń, szyfrować dane oraz uwierzytelniać użytkowników.
Uzupełnieniem są dodatki poświęcone podstawowym narzędziom zabezpieczeń i źródłom informacji, a także lista standardowych przypisań portów.
Szczegóły książki
- Tytuł oryginału:
- Windows Server 2003 Security Bible
- Tłumaczenie:
- Paweł Koronkiewicz
- ISBN Książki drukowanej:
- 83-736-1246-7, 8373612467
- Data wydania książki drukowanej :
- 2003-11-20
- Format:
- B5
- Numer z katalogu:
- 2253
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Systemy operacyjne » Windows » Windows Server
- Serie wydawnicze: Biblia
Spis treści książki
- Zagrożenia wewnętrzne a zagrożenia zewnętrzne (18)
- Zagrożenia wewnętrzne (18)
- Zagrożenia zewnętrzne (21)
- Środki bezpieczeństwa wewnętrznego i zewnętrznego (26)
- Środki bezpieczeństwa zewnętrznego (27)
- Środki bezpieczeństwa wewnętrznego (27)
- Typy ataków (28)
- Wandalizm w sieci WWW (29)
- Szpiegostwo i kradzież danych (30)
- Ataki typu Denial of Service (32)
- Podsumowanie (34)
- Charakterystyka bezpiecznej sieci (36)
- Wielopoziomowa struktura zabezpieczeń (37)
- Punkty wejścia i wyjścia (43)
- Zabezpieczenia systemów komputerowych (45)
- Zabezpieczenia aplikacji (47)
- Metody naruszania ochrony danych (49)
- Przecieki informacji (50)
- Ataki na zasadzie pełnego przeglądu (51)
- Przepełnienie bufora (52)
- Podstawienie ciągu formatującego (54)
- Zmiana katalogu bieżącego (54)
- Fałszywy pośrednik (55)
- Socjotechnika (55)
- Root kity i konie trojańskie (57)
- Wykrywanie root kitów (57)
- Usuwanie szkodliwych programów (58)
- Podsumowanie (58)
- Projektowanie bezpiecznej architektury serwera (62)
- Minimalizacja (63)
- Wyłączanie zbędnych usług (64)
- Uaktualnianie systemu (66)
- Dokumentowanie nowej instalacji (69)
- Architektura sieci (69)
- Tworzenie planu czynności konserwacyjnych zabezpieczeń (71)
- Codzienne czynności administracyjne (71)
- Uaktualnienia zabezpieczeń (72)
- Kontrolowanie zmian (73)
- Plan awaryjny (75)
- Środki doraźne (75)
- Gromadzenie dowodów (75)
- Przywracanie stanu systemu (77)
- Honeypot (garnek miodu) (77)
- Podsumowanie (78)
- Planowanie inspekcji komputerów (79)
- Inspekcja zabezpieczeń w systemie Windows (80)
- Ogólny przegląd zabezpieczeń (80)
- Przechwytywanie pakietów (sniffing) (82)
- Inspekcja zabezpieczeń w systemie UNIX (88)
- Ogólny przegląd zabezpieczeń (88)
- Skanowanie portów (95)
- Przechwytywanie pakietów w systemie UNIX (96)
- Podsumowanie (101)
- Architektura systemu Windows Server (103)
- Funkcje zabezpieczeń systemu Windows Server (105)
- Co nowego? (105)
- Starsze mechanizmy zabezpieczeń systemu Windows (107)
- Active Directory (112)
- Architektura Active Directory (113)
- Zabezpieczenia w Active Directory (114)
- Microsoft CryptoAPI (114)
- IPSec (115)
- Serwer ISA (116)
- Jaka jest rola usług serwera ISA? (116)
- Na czym polegają zabezpieczenia serwera ISA? (116)
- Podsumowanie (117)
- Zabezpieczenia sprzętowe (122)
- Zabezpieczanie systemu operacyjnego (125)
- Ograniczanie instalacji (126)
- Uprawnienia dostępu do plików (132)
- Inspekcja (137)
- Zasady grup (139)
- Tworzenie i usuwanie obiektów GPO (140)
- Modyfikowanie obiektów GPO (142)
- Zabezpieczenia obiektu GPO (144)
- Internet Connection Firewall (ICF) (146)
- Podsumowanie (151)
- Zabezpieczanie serwerów WWW i FTP (153)
- Zabezpieczanie serwerów WWW (154)
- Zabezpieczanie serwerów FTP (165)
- Zabezpieczanie serwerów pocztowych (166)
- Zabezpieczenia serwera (166)
- Zabezpieczanie przed spamem (167)
- Zabezpieczanie serwerów DNS (168)
- Zabezpieczanie innych aplikacji (169)
- Zabezpieczanie aplikacji różnego typu (170)
- Zabezpieczanie aplikacji wielowarstwowych (170)
- Podsumowanie (171)
- Wprowadzenie do kryptografii (175)
- Szyfry z kluczem jednorazowym (177)
- Szyfry z kluczem symetrycznym (178)
- Szyfry z kluczem publicznym (178)
- Kryptografia kontrolowana (179)
- Kryptograficzny podpis (180)
- Steganografia (181)
- Encrypting File System (EFS) (181)
- Czym jest system EFS? (182)
- Korzystanie z szyfrowania EFS (182)
- Oprogramowanie kryptograficzne innych firm (196)
- Podsumowanie (202)
- SSL i TLS - wprowadzenie (205)
- Wydajność mechanizmów SSL (207)
- Protokół SSL a bezpieczna komunikacja HTTP (208)
- Szyfrowanie transmisji pocztowych (209)
- Słabe strony SSL (210)
- Protokół SSL w oprogramowaniu serwera Microsoft IIS (211)
- Szyfrowanie komunikacji SMTP w systemie Windows Server (217)
- Podsumowanie (219)
- Proces uwierzytelniania (221)
- Uwierzytelnianie podstawowe (223)
- Kerberos (224)
- Uwierzytelnianie zewnętrzne (225)
- Metody biometryczne (226)
- Systemy żetonowe (226)
- Karty inteligentne (226)
- Uwierzytelnianie w systemie Windows przy użyciu kart inteligentnych (227)
- Podsumowanie (234)
- Wprowadzenie (236)
- Prosty system Kerberos (236)
- Rozproszony system Kerberos (236)
- Uwierzytelnianie Kerberos w układzie wieloobszarowym (237)
- Zaawansowane techniki obsługi biletów Kerberos (239)
- Projektowanie architektury Kerberos (241)
- Architektura (241)
- Znaczenie synchronizacji czasu (243)
- Kerberos a Windows Server 2003 (243)
- Konfigurowanie zasad grup (244)
- Współdziałanie z innymi środowiskami (245)
- Podsumowanie (249)
- Więcej o PKI (253)
- Infrastruktura PKI w ujęciu teoretycznym (253)
- PKI w praktyce (254)
- Projektowanie infrastruktury PKI (256)
- Podsumowanie (258)
- Planowanie wdrożenia usług certyfikatów (259)
- Instalowanie usług certyfikatów (260)
- Konfigurowanie urzędu CA (265)
- Tworzenie szablonów certyfikatów (274)
- Uaktywnianie szablonów certyfikatów (280)
- Zgłaszanie żądań certyfikatów (281)
- Podsumowanie (289)
- Sieci VPN typu LAN-LAN (292)
- Wprowadzenie (292)
- Konfigurowanie połączenia VPN typu router-router opartego na protokole PPTP (293)
- Konfigurowanie połączenia VPN typu router-router opartego na protokole L2TP (303)
- Połączenia VPN zdalnego dostępu (315)
- Konfigurowanie połączenia VPN zdalnego dostępu opartego na protokole PPTP (316)
- Konfigurowanie połączenia VPN zdalnego dostępu opartego na protokole L2TP (320)
- Podsumowanie (324)
- Czym jest protokół IPSec? (325)
- Konfigurowanie zabezpieczeń IPSec (326)
- Wyposażenie sprzętowe (343)
- Podsumowanie (344)
- Zapory firewall (348)
- Inspekcja stanowa i bezstanowa (350)
- Skalowalność zapory (351)
- Systemy wykrywania włamań (IDS) (352)
- Systemy buforowania treści (353)
- Buforowanie treści - oprogramowanie (355)
- Buforowanie treści - urządzenia (355)
- Skalowanie serwera buforującego (356)
- Metody i protokoły buforowania (356)
- Serwer ISA - przegląd (357)
- Integracja z systemem Windows Server (357)
- Wymagania (358)
- Zapora - przegląd funkcji (358)
- Usługa akceleracji - przegląd (363)
- Podsumowanie (368)
- Instalowanie serwera ISA (369)
- Instalowanie aktualizacji schematu Active Directory (369)
- Instalowanie serwera ISA (372)
- Konfigurowanie zapory firewall (378)
- Kreator konfiguracji (Getting Started Wizard) (378)
- Filtry (391)
- Reguły (399)
- Kontrola ruchu sieciowego (408)
- Filtry aplikacji (410)
- Podsumowanie (413)
- Konfigurowanie buforowania (415)
- Zasady buforowania i rozmiar bufora (416)
- Buforowanie proste (424)
- Buforowanie odwrotne (428)
- Mostkowanie SSL (430)
- Analizowanie ruchu sieciowego i raporty (432)
- Mechanizmy raportowania i monitorowania serwera ISA (432)
- Liczniki wydajności buforowania (436)
- Rozwiązywanie problemów i optymalizowanie pracy bufora (437)
- Podsumowanie (438)
Wstęp (13)
Część I Podstawy (15)
Rozdział 1. Zagrożenia (17)
Rozdział 2. Zabezpieczenia sieci i systemu - przegląd (35)
Rozdział 3. Planowanie architektury zabezpieczeń (61)
Rozdział 4. Inspekcja zabezpieczeń (79)
Rozdział 5. Mechanizmy zabezpieczeń w systemie Windows Server 2003 (103)
Część II Zabezpieczenia systemu (119)
Rozdział 6. Zabezpieczanie systemu Windows Server 2003 (121)
Rozdział 7. Zabezpieczanie aplikacji (153)
Część III Uwierzytelnianie i szyfrowanie (173)
Rozdział 8. Szyfrowanie danych (175)
Rozdział 9. Zabezpieczanie stron WWW i poczty elektronicznej
- protokoły SSL i TLS (203)
Rozdział 10. Uwierzytelnianie w systemie Windows Server 2003 (221)
Rozdział 11. System Kerberos (235)
Rozdział 12. Infrastruktura klucza publicznego (PKI) (251)
Rozdział 13. Instalowanie i konfigurowanie usług certyfikatów (259)
Rozdział 14. Wirtualne sieci prywatne L2TP i PPTP (291)
Rozdział 15. Zabezpieczenia IPSec (325)
Część IV Microsoft Internet Security and Acceleration Server (345)
Rozdział 16. ISA Server - podstawy (347)
Rozdział 17. Instalowanie i konfigurowanie zapory firewall (369)
Rozdział 18. Konfigurowanie usługi buforowania (415)
Dodatki (439)
Dodatek A Narzędzia administratora zabezpieczeń (441)
Dodatek B Źródła informacji o zabezpieczeniach (447)
Dodatek C Standardowe przypisania portów TCP/IP (451)
Skorowidz (515)
Helion - inne książki
-
Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość Rewolucja sztucznej inteligencji w medycynie. Jak GPT-4 może zmienić przyszłość
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
(26,94 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Bestseller Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(34,50 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
(54,50 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Bestseller Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA Zrobotyzowana automatyzacja procesów. Tworzenie i wdrażanie systemów RPA
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
Adobe After Effects. Oficjalny podręcznik. Edycja 2023 Adobe After Effects. Oficjalny podręcznik. Edycja 2023
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Windows Server 2003. Bezpieczeństwo. Biblia Blair Rampling (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)