125 sposobów na bezpieczeństwo sieci. Wydanie II Andrew Lockhart
- Niedostępna
- Promocja Przejdź
- Autor:
- Andrew Lockhart
- Serie wydawnicze:
- 100 sposobów na...
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 7
- Stron:
- 440
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
125 sposobów na bezpieczeństwo sieci. Wydanie II
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
- Jak sprawnie zabezpieczyć system?
- Jak zapewnić sobie prywatność w internecie?
- Jak skutecznie walczyć z sieciowymi włamywaczami?
W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.
"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.
- Zabezpieczanie systemów Windows i uniksowych
- Zapewnianie prywatności w internecie
- Konfigurowanie i testowanie zapór sieciowych
- Bezpieczne korzystanie z usług
- Zabezpieczanie sieci przewodowych i bezprzewodowych
- Monitorowanie działania sieci
- Stosowanie silnego szyfrowania i uwierzytelniania
- Wykrywanie włamań i przywracanie działania sieci
Stosuj sprawdzone sposoby zapewniania bezpieczeństwa w sieci.
Wybrane bestsellery
-
Promocja
In the fast-moving world of computers, things are always changing. Since the first edition of this strong-selling book appeared two years ago, network security techniques and tools have evolved rapidly to meet new and more sophisticated threats that pop up with alarming regularity. The second edition offers both new and thoroughly updated hacks for-
- ePub + Mobi pkt
(109,65 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Nowość Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Nowość Promocja
OSINT, czyli sztuka legalnego i etycznego pozyskiwania informacji z ogólnodostępnych źródeł takich jak Internet, media społecznościowe, fora czy dokumenty publiczne, to dziś jedna z najbardziej cenionych umiejętności w IT, dziennikarstwie śledczym i rekrutacji. Specjaliści potrafią szybko docierać do wartościowych danych o firmach, osobach, produktach czy wydarzeniach potrzebnych w analizie konkurencji, cyberbezpieczeństwie i obszarze compliance. Znajomość OSINT umożliwia lepsze podejmowanie decyzji, szybsze reagowanie na zagrożenia i skuteczne analizowanie informacji, co stanowi przewagę na rynku pracy. Dzięki tym kompetencjom możliwe jest weryfikowanie faktów, identyfikowanie fałszywych treści i wyciąganie trafnych wniosków z pozornie chaotycznych danych. Nauka białego wywiadu rozwija myślenie analityczne, uczy zadawania właściwych pytań i korzystania z zaawansowanych technik wyszukiwania. Umiejętności te można łączyć z innymi dziedzinami – technologicznymi, prawnymi czy społecznymi – co czyni OSINT wyjątkowo praktyczną i wszechstronną wiedzą. To także doskonała baza do dalszego rozwoju w kierunku cyberbezpieczeństwa, analizy danych czy cyfrowych śledztw. Dołącz do szkolenia i zdobądź kompetencje, które realnie zwiększą Twoją wartość zawodową – postaw na OSINT!- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych.- Videokurs pkt
(39,90 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Bestseller Nowość Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Nowość Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- Druk
- PDF + ePub + Mobi pkt
(101,40 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%)
Zobacz pozostałe książki z serii 100 sposobów na...
-
Nowość Promocja
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
W trzecim wydaniu tej wyróżnionej nagrodą książki jej autorzy Jeff Gothelf i Josh Seiden pomagają skupić się w projektowaniu na wrażeniach związanych z użytkowaniem produktu, a nie materiałach, które mają być dostarczone. Poznasz metody integrujące projektowanie wrażeń użytkownika, odkrywanie produktu, metody zwinne i zarządzanie produktami. Nauczysz się kierować projektowaniem w krótkich, powtarzalnych cyklach, pozwalających ocenić, jakie działania są najlepsze dla firmy i użytkownika. Lean UX dla zespołów Agile pokazuje, jak dokonać tej zmiany na lepsze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Bestseller Promocja
W tej książce znajdziesz przejrzystą, praktyczną i kompletną ścieżkę, która doprowadzi Twoją firmę do analitycznej doskonałości! Dzięki lekturze zdobędziesz wiedzę potrzebną do skutecznego wykorzystywania informacji w realizacji celów biznesowych. Jeśli dostrzegasz ograniczenia tradycyjnych metod interpretacji danych, docenisz opisaną tu dynamiczną i realistyczną strategię zwiększania możliwości analitycznych. Dowiesz się, jak wprowadzić inteligentną automatyzację i nowoczesną sztuczną inteligencję, co umożliwi podejmowanie lepszych decyzji w Twoim zespole.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Promocja
Lektura tej książki pozwoli Ci przyswoić kluczowe koncepcje i opanować dobre praktyki, które warto stosować podczas tworzenia kodu. Poznasz zarówno klasyczne wzorce projektowe, jak i te opracowane specjalnie z myślą o systemach wbudowanych. Znajdziesz tu rozdziały poświęcone nowoczesnym technologiom, takim jak systemy współpracujące z internetem rzeczy i czujniki sieciowe, a także omówienie zagadnień związanych z silnikami. Dokładnie zbadasz tematykę debugowania, strategii zarządzania danymi ― i wiele więcej! Dowiesz się, jak budować architekturę urządzenia z uwzględnieniem procesora, a nie systemu operacyjnego. Zapoznasz się również z technikami rozwiązywania problemów sprzętowych, modyfikowania projektów i definiowania wymagań produkcyjnych.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Promocja
Z tą książką opanujesz podstawy generatywnej AI i nauczysz się skutecznie stosować jej modele w praktyce. Szczególną uwagę poświęcono integracji modeli językowych i dyfuzyjnych, co często bywa wyzwaniem, zwłaszcza w zakresie stabilności uzyskanych rozwiązań. Autorzy w jasny sposób wyjaśniają, jak za sprawą inżynierii promptów zapewnić niezawodność działania sztucznej inteligencji w środowiskach produkcyjnych. Co więcej, zaproponowane zasady są skonstruowane tak, aby bez trudu przetrwały próbę czasu i mogły być używane również dla przyszłych modeli!- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Bestseller Promocja
Ta praktyczna książka ułatwi Ci optymalne używanie narzędzi AI na wszystkich etapach tworzenia oprogramowania. Niezależnie od Twojego doświadczenia nauczysz się korzystać z szerokiej gamy rozwiązań: od dużych modeli językowych ogólnego przeznaczenia (ChatGPT, Gemini i Claude) po systemy przeznaczone do kodowania (GitHub Copilot, Tabnine, Cursor i Amazon CodeWhisperer). Poznasz również metodykę programowania modułowego, która efektywnie współgra z technikami pisania promptów do generowania kodu. W książce znajdziesz także najlepsze sposoby zastosowania uniwersalnych modeli LLM w nauce języka programowania, wyjaśnianiu kodu lub przekładaniu go na inny język programowania.- Druk
- PDF + ePub + Mobi pkt
Programowanie wspomagane sztuczną inteligencją. Lepsze planowanie, kodowanie, testowanie i wdrażanie
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Promocja
Dzięki tej praktycznej książce przekonasz się, że w Excelu możesz przeprowadzić dogłębną analizę danych i wyciągnąć z nich cenną wiedzę. Wystarczy, że skorzystasz z najnowszych funkcji i narzędzi Excela. W poradniku pokazano, jak za pomocą Power Query budować przepływy pracy porządkujące dane i jak projektować w skoroszycie relacyjne modele danych przy użyciu Power Pivot. Ponadto odkryjesz nowe możliwości przeprowadzania analiz, w tym dynamiczne funkcje tablicowe i pozyskiwanie wartościowych informacji z wykorzystaniem sztucznej inteligencji. Dowiesz się również, jak za sprawą integracji z Pythonem zautomatyzować analizę danych i budować raporty.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
To trzecie wydanie przejrzystego przewodnika, który ułatwi Ci naukę programowania w Pythonie. Zaczniesz od przyswojenia podstawowych pojęć programistycznych, aby wkrótce płynnie posługiwać się funkcjami i strukturami danych. Zdobędziesz też umiejętność programowania zorientowanego obiektowo. W tym zaktualizowanym wydaniu znajdziesz również wskazówki, dzięki którym zastosujesz duże modele językowe, takie jak ChatGPT, do nauki programowania. Dowiesz się, jak tworzyć skuteczne zapytania dla tych modeli, a także jak testować i debugować kod Pythona. Dzięki ćwiczeniom, zamieszczonym w każdym rozdziale, będziesz stopniowo szlifować umiejętności programistyczne, a zasugerowane w książce strategie pomogą Ci w unikaniu frustrujących błędów — w ten sposób szybko nauczysz się tworzyć poprawny kod.- Druk
- PDF + ePub + Mobi pkt
(44,94 zł najniższa cena z 30 dni)
44.94 zł
74.90 zł (-40%) -
Promocja
Jako menedżer działu inżynierii oprogramowania wiesz już wszystko. Uznajesz, że czas pomyśleć o wyższym stanowisku. Tak, chcesz spróbować swoich sił jako dyrektor! Zacznij jednak od chwili namysłu. Jeśli uważnie przyjrzysz się karierom świeżo upieczonych dyrektorów, zauważysz, że wielu z nich rozpoczyna pracę na tym stanowisku z entuzjazmem tylko po to, by w ciągu 18 miesięcy odejść sfrustrowanym. Jak nie podzielić ich losu?- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Ebooka "125 sposobów na bezpieczeństwo sieci. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: 125 sposobów na bezpieczeństwo sieci. Wydanie II (4)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Żaden system czy sieć komputerowa nie są całkowicie bezpieczne. Praca administratorów i specjalistów od bezpieczeństwa polega więc na zmniejszaniu ryzyka udanych ataków i ograniczaniu ich skutków. Jeżeli jesteś administratorem systemów heterogenicznych, w których oprócz systemów Windows działają systemy uniksowe, Twoja sytuacja jest jeszcze trudniejsza — niełatwo być ekspertem od kilku systemów i na bieżąco śledzić zagrożenia dla różnych platform. W dziedzinie bezpieczeństwa systemów komputerowych czas to pieniądz, a więc zamiast opisu kolejnych rozdziałów przygotowałem zbiór najważniejszych informacji o książce i wybrałem z niej kilka ciekawostek. Najważniejsze informacje:
- Mniej więcej 2/3 książki poświecone jest systemom Unix i Linux. I tym bardziej powinna ona zainteresować doświadczonych administratorów Windows — stosując opisane w niej sztuczki, szybko i łatwo poprawią oni bezpieczeństwo mniej sobie znanych systemów.
- Z tego samego powodu osoby szukające informacji na temat sposobów zabezpieczenia systemów Windows co najwyżej przekartkują ponad połowę książki. W dodatku książka opisuje systemy Windows XP i Windows Server 2003, nie wspominając nic o ich następcach.
- Informacje podawane są w niewielkich ilościach, dzięki czemu książkę można czytać w wolnych chwilach.
- Osoby, które ograniczą się do przeczytania kolejnych porad, dużo stracą — główną zaletą książki jest frajda z wdrożenia opisanych sposobów, np. uruchomienie komputera-pułapki i obserwowanie prób jego zaatakowania.
- Książka opisuje mniej znane narzędzia oraz nietypowe zastosowania dobrze znanych programów — na szczęście nie znajdziemy w niej tego samego, co w pięciu poprzednio przeczytanych książkach o bezpieczeństwie sieci i systemów komputerowych. Nawet jeżeli zawodowo zajmujesz się bezpieczeństwem (nieważne, czy jako administrator, czy jako programista), znajdziesz w niej opisy zagrożeń i techniki ich zwalczania, których wcześniej nie znałeś.
- Wiele z przedstawionych w książce sposobów (tak został przetłumaczony angielski termin hacks) można znaleźć w Internecie, ale tu zostały one zebrane w jednym miejscu i opisane wystarczająco dokładnie, żeby samodzielnie je wdrożyć.
- Niektóre (ale jest ich tylko kilka) sposoby są dość trywialne bądź sztuczne, tj. albo eliminują nieistniejące zagrożenia albo zastosowanie się do nich wcale nie poprawi bezpieczeństwa.
- Niestety, książka nie jest porównaniem technik eliminowania podobnych zagrożeń w różnych systemach operacyjnych. Gdyby tak było, oceniłbym ją jako wybitną, a tak uznaje ją po prostu za ciekawą.
- Dziś już tylko najbardziej ortodoksyjni fani edytora Vi nie używają list ACL — jak dzięki nim kontrolować dostęp do plików i folderów systemów Uniksowych — dowiemy się ze sposobu 4.
- O tym, że problem umieszczania niechcianych dodatków w programach dotyczy również instalatorów takich narzędzi jak tcpdump oraz o tym, jak weryfikować sygnatury takich programów, dowiemy się ze sposobu 7.
- Na platformie .NET uprawnienia programów można kontrolować za pomocą mechanizmu CAS (ang. Code Access Security). Jak skonfigurować dającą podobną ochronę łatkę grsecurity, dowiemy się ze sposobu 14.
- Sposoby 25., 26. i 28. pokazują zastosowanie dodatkowych narzędzi (w tym narzędzi Marka Russinovicha) do monitorowania aktywności w systemach Windows.
- Przy sposobie 34. przeczytamy, jak utworzyć kopię klucza agenta odzyskiwania EFS (oraz m.in. dowiemy się, że dodanie jego klucza wymaga otwarcia i zamknięcia pliku przez jego twórcę).
- Osoby zainteresowane trasowaniem cebulowym odsyłam do sposobu 37.
- Sposób 51. opisuje procedurę automatycznego testowania skuteczności zapór sieciowych.
- O problemach z bezpieczeństwem protokołu ARP i sposobach ich rozwiązywania dowiemy się ze sposobu 62.
- Osoby, które nie używają skanera Nessus, powinny zapoznać się ze sposobem 67., czyli „Wyszukiwanie słabych punktów sieci”.
- Jeżeli nie słyszałeś o projekcie Cassandra, koniecznie przeczytaj sposób 75.
- To, że w sieci znajdują się systemy uniksowe, można wykorzystać do poprawy jej bezpieczeństwa. Sposób 81. opisuje technikę przesyłania na serwer Unix dzienników zdarzeń systemów Windows — ryzyko, że atakujący je tam znajdzie i będzie potrafił je skasować, jest niewielkie.
- Jeśli masz problem z zestawieniem połączenia VPN pomiędzy komputerami działającymi pod kontrolą różnych systemów operacyjnych — przeczytaj sposób 104.
- Sposoby 119. i 120. pokazują, jak uruchomić komputery-pułapki i jak śledzić próby ich zaatakowania.
Recenzja: WSS.pl Marcin SzeligaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna: -
Książka 125 sposobów na bezpieczeństwo sieci" jest tym, co zapowiada jej tytuł. Czytelnik znajdzie w niej 125 przykładowych metod ochrony serwerów i sieci przed różnego typu atakami. Przedstawione sposoby obejmują m.in. profilaktykę (zabezpieczenie sieci/serwera) oraz zakładanie pułapek na potencjalnych włamywaczy. W swojej pracy autor wyodrębnił kilka części, w których skupia się m.in. na ochronie zasobów w systemach UNDC i Windows oraz bezpiecznych sieciach bezprzewodowych. Dzięki temu podziałowi każdy administrator powinien znaleźć coś dla siebie.
Recenzja: NEXT 05/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna: -
Podłączając komputer lub lokalną sieć do internetu należy koniecznie zadbać o ochronę przed szkodliwym kodem i działaniami cyberprzestępców. We wdrażaniu zaawansowanych zabezpieczeń pomocna jest lektura prezentowanej książki. Zgromadzono w niej 125 porad związanych z bezpieczeństwem systemów i sieci komputerowych. Poszczególne wskazówki zostały zgrupowane w kilkunastu kategoriach tematycznych. Autor rozpoczyna od omówienia technik ułatwiających ochronę systemów z rodziny UNIX. Sporo uwagi poświęca systemowi Windows. Podkreśla m.in. konieczność instalowania aktualizacji oraz pokazuje jak pozyskiwać informacje o otwartych plikach, portach i uruchomionych usługach. Uczy czytelników ochrony prywatności i zwiększania poziomu anonimowości podczas korzystania z internetu. Znajdziemy tu również informacje o zaporach ogniowych, szyfrowaniu transmisji oraz zabezpieczaniu sieci przewodowych i bezprzewodowych. Poznamy także wskazówki związane z rejestrowaniem zdarzeń, wykrywaniem włamań do sieci oraz przywracaniem funkcjonowania systemu po ewentualnym ataku
Recenzja: Magazyn Internet Krzysztof KowalskiRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna: -
Książka „125 sposobów na bezpieczeństwo sieci. Wydanie II” to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Pozycja skierowana jest głównie do administratorów sieci, szczególnie tych, którzy są odpowiedzialni za bezpieczeństwo sieci. Każde z opisanych rozwiązań stanowi zamkniętą całość, w szczególnych przypadkach autor czyni odnośniki do innych rozwiązań. „100 sposobów na bezpieczeństwo sieci” to godny uwagi poradnik! Gorąco polecam!
Recenzja: hack.pl Mateusz StępieńRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Network Security Hacks: Tips & Tools for Protecting Your Privacy
- Tłumaczenie:
- Leszek Sagalara na podstawie "100 sposobów na bezpieczeństwo sieci" w tłumaczeniu Witolda Zioło
- ISBN Książki drukowanej:
- 978-83-246-0986-4, 9788324609864
- Data wydania książki drukowanej :
- 2007-10-24
- ISBN Ebooka:
- 978-83-246-6126-8, 9788324661268
- Data wydania ebooka :
-
2012-10-16
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Numer z katalogu:
- 3781
- Rozmiar pliku Pdf:
- 9.2MB
- Rozmiar pliku ePub:
- 9.9MB
- Rozmiar pliku Mobi:
- 20MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
- Serie wydawnicze: 100 sposobów na...
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- 1. Zabezpieczenie punktów montowania (17)
- 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (19)
- 3. Wynajdywanie udostępnionych katalogów (20)
- 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX (21)
- 5. Zabezpieczenie dzienników zdarzeń przed modyfikacją (24)
- 6. Podział zadań administracyjnych (26)
- 7. Automatyczna kryptograficzna weryfikacja sygnatury (28)
- 8. Odnalezienie nasłuchujących usług (30)
- 9. Zapobieganie wiązaniu się usług z interfejsami (33)
- 10. Ograniczenie usług do środowiska sandbox (34)
- 11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających (38)
- 12. Zabezpieczenie się przed atakami rozbicia stosu (41)
- 13. grsecurity - zabezpieczenie na poziomie jądra (43)
- 14. Ograniczanie aplikacji za pomocą łatki grsecurity (48)
- 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace (50)
- 16. Automatyczne tworzenie zasad mechanizmu systrace (54)
- 17. Kontrola logowania za pomocą modułów PAM (56)
- 18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP (60)
- 19. Uwierzytelnianie za pomocą haseł jednorazowych (63)
- 20. Środowiska ograniczonych powłok (66)
- 21. Ograniczenie użytkownikom i grupom użycia zasobów (67)
- 22. Automatyczne uaktualnianie systemu (69)
- 23. Kontrola zainstalowanych poprawek (72)
- 24. Konfiguracja aktualizacji automatycznych za pomocą przystawki Zasady grupy (76)
- 25. Lista otwartych plików oraz procesów, które ich używają (79)
- 26. Lista działających usług i otwartych portów (81)
- 27. Uruchomienie inspekcji (82)
- 28. Zdobywanie informacji o programach uruchamianych automatycznie (83)
- 29. Zabezpieczenie dzienników zdarzeń (85)
- 30. Zmiana maksymalnej wielkości dzienników zdarzeń (85)
- 31. Archiwizacja i czyszczenie dzienników zdarzeń (87)
- 32. Wyłączenie udziałów domyślnych (89)
- 33. Zaszyfrowanie folderu Temp (91)
- 34. Tworzenie kopii zapasowej klucza EFS (92)
- 35. Czyszczenie pliku stronicowania podczas zamykania systemu (98)
- 36. Wyszukiwanie haseł, których ważność nigdy nie wygasa (100)
- 37. Ochrona przed analizą ruchu (103)
- 38. Tunelowanie SSH za pomocą programu Tor (107)
- 39. Bezproblemowe szyfrowanie plików (108)
- 40. Ochrona przed wyłudzaniem danych (112)
- 41. Mniej haseł na stronach WWW (116)
- 42. Szyfrowanie poczty w programie Thunderbird (118)
- 43. Szyfrowanie poczty w systemie Mac OS X (123)
- 44. Zapora sieciowa Netfilter (127)
- 45. Zapora sieciowa PacketFilter systemu OpenBSD (131)
- 46. Ochrona komputera za pomocą Zapory systemu Windows (138)
- 47. Zamykanie otwartych portów i blokowanie protokołów (146)
- 48. Zastępujemy Zaporę systemu Windows (148)
- 49. Tworzenie bramy uwierzytelniającej (155)
- 50. Sieć z ograniczeniem na wyjściu (158)
- 51. Testowanie zapory sieciowej (159)
- 52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter (162)
- 53. Blokowanie Tora (163)
- 54. Szyfrowanie usług IMAP i POP za pomocą SSL (167)
- 55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS (170)
- 56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS (172)
- 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (173)
- 58. Zabezpieczenie serwera BIND (178)
- 59. Konfiguracja prostego i bezpiecznego serwera DNS (181)
- 60. Zabezpieczenie bazy danych MySQL (184)
- 61. Bezpieczne udostępnianie plików w systemie Unix (187)
- 62. Wykrywanie fałszowania odpowiedzi ARP (191)
- 63. Tworzenie statycznych tablic ARP (194)
- 64. Ochrona SSH przed atakami typu brute-force (196)
- 65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne (198)
- 66. Inwentaryzacja sieci (201)
- 67. Wyszukiwanie słabych punktów sieci (204)
- 68. Synchronizacja zegarów serwerów (213)
- 69. Tworzenie własnego ośrodka certyfikacyjnego (215)
- 70. Rozpowszechnienie certyfikatu CA wśród klientów (218)
- 71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji za pomocą Usług certyfikatów (219)
- 72. Wykrywanie programów nasłuchujących w sieci Ethernet (226)
- 73. Pomoc w śledzeniu napastników (232)
- 74. Wykrywanie wirusów w serwerach uniksowych (234)
- 75. Śledzenie luk w zabezpieczeniach (238)
- 76. Zmiana routera w zaawansowaną platformę bezpieczeństwa (241)
- 77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej (245)
- 78. Portal przechwytujący (248)
- 79. Centralny serwer rejestracji zdarzeń (syslog) (256)
- 80. Konfigurowanie rejestracji zdarzeń (257)
- 81. Włączenie systemu Windows w infrastrukturę syslog (259)
- 82. Automatyczne streszczanie dzienników zdarzeń (266)
- 83. Automatyczne monitorowanie dzienników zdarzeń (268)
- 84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków (271)
- 85. Rejestracja działań użytkowników za pomocą systemu rozliczeń (276)
- 86. Centralne monitorowanie stanu bezpieczeństwa serwerów (278)
- 87. Monitorowanie dostępności usług (288)
- 88. Kreślenie trendów (295)
- 89. ntop - statystyki sieci w czasie rzeczywistym (298)
- 90. Gromadzenie statystyk za pomocą reguł zapory sieciowej (300)
- 91. Zdalne nasłuchiwanie ruchu sieciowego (301)
- 92. Konfiguracja protokołu IPsec w systemie Linux (305)
- 93. Konfiguracja protokołu IPsec w systemie FreeBSD (309)
- 94. Konfiguracja protokołu IPsec w systemie OpenBSD (313)
- 95. Szyfrowanie oportunistyczne za pomocą Openswan (317)
- 96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH (319)
- 97. Szybkie logowanie za pomocą kluczy klienta SSH (321)
- 98. Proxy Squid w połączeniu SSH (323)
- 99. Użycie SSH jako proxy SOCKS 4 (325)
- 100. Szyfrowanie i tunelowanie ruchu za pomocą SSL (328)
- 101. Tunelowanie połączeń wewnątrz HTTP (330)
- 102. Tworzenie tunelu za pomocą VTun i SSH (332)
- 103. Generator plików vtund.conf (337)
- 104. Tworzenie sieci VPN łączących różne platformy systemowe (341)
- 105. Tunelowanie PPP (347)
- 106. Wykrywanie włamań za pomocą programu Snort (350)
- 107. Śledzenie alarmów (354)
- 108. Monitorowanie w czasie rzeczywistym (357)
- 109. Zarządzanie siecią sensorów (363)
- 110. Pisanie własnych reguł programu Snort (370)
- 111. Zapobieganie włamaniom za pomocą programu Snort_inline (376)
- 112. Sterowanie zaporą sieciową za pomocą programu SnortSam (379)
- 113. Wykrywanie nietypowego zachowania (383)
- 114. Automatyczne uaktualnianie reguł programu Snort (384)
- 115. Budowa sieci niewidzialnych sensorów (386)
- 116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych (387)
- 117. Wykrywanie i zapobieganie atakom na aplikacje WWW (391)
- 118. Wykrywanie wirusów w ruchu sieciowym (395)
- 119. Symulacja sieci niezabezpieczonych komputerów (399)
- 120. Rejestracja aktywności komputera-pułapki (405)
- 121. Tworzenie obrazu systemu plików (411)
- 122. Weryfikacja integralności plików (413)
- 123. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM (418)
- 124. Poszukiwanie zainstalowanych zestawów rootkit (420)
- 125. Poszukiwanie właściciela sieci (422)
Twórcy książki (7)
Wstęp (11)
Rozdział 1. Bezpieczeństwo systemu Unix (17)
Rozdział 2. Bezpieczeństwo systemu Windows (71)
Rozdział 3. Ochrona prywatności i anonimowość (103)
Rozdział 4. Zapory sieciowe (127)
Rozdział 5. Szyfrowanie i zabezpieczanie usług (167)
Rozdział 6. Bezpieczeństwo sieci (191)
Rozdział 7. Bezpieczeństwo sieci bezprzewodowych (241)
Rozdział 8. Rejestracja zdarzeń (255)
Rozdział 9. Monitorowanie i wyznaczanie trendów (287)
Rozdział 10. Bezpieczne tunele (305)
Rozdział 11. Wykrywanie włamań do sieci (349)
Rozdział 12. Powrót do działania i reakcja (411)
Skorowidz (425)
Helion - inne książki
-
Nowość Promocja
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- Druk
- PDF + ePub + Mobi pkt
(95,20 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Nowość Promocja
Sieci komputerowe są niezwykle istotną częścią ekosystemu cyfrowego świata, w którym żyjemy. Ułatwiają nam komunikację, pozwalają sprawniej zarządzać firmą czy organizacją. Dzięki nim mamy dostęp do ogromu informacji, wyników badań, statystyk i innych materiałów, możemy wymieniać się pomysłami i pracować wspólnie na jednym pliku. Bez sieci komputerowych mielibyśmy zdecydowanie mniejsze możliwości.- Druk
- PDF + ePub + Mobi pkt
(161,85 zł najniższa cena z 30 dni)
149.40 zł
249.00 zł (-40%) -
Nowość Promocja
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- Druk
- PDF + ePub + Mobi pkt
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- Druk
- PDF + ePub + Mobi pkt
(64,35 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Bestseller Nowość Promocja
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: 125 sposobów na bezpieczeństwo sieci. Wydanie II Andrew Lockhart
(7)(2)
(3)
(0)
(2)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii
ukryj opinie