Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cesar Bravo
- Autor:
- Cesar Bravo
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 2
- Stron:
- 464
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa.
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
W książce:
- koncepcje związane z bezpieczeństwem defensywnym
- zabezpieczanie najbardziej podatnego czynnika - użytkownika
- konfiguracja najlepszych narzędzi bezpieczeństwa
- techniki utwardzania w środowiskach Windows i *nix
- przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń
- zabezpieczenia urządzeń internetu rzeczy (IoT)
- poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze
Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!
W każdej organizacji są dane i inne zasoby cyfrowe, które muszą być chronione przed stale rosnącą liczbą zagrożeń. Dotyczą one zagrożeń zarówno dostępności, integralności i poufności kluczowych danych. Dlatego ważne jest szkolenie profesjonalistów w zakresie najnowszych umiejętności defensywnego bezpieczeństwa i narzędzi do ich zabezpieczania. Książka Zostań mistrzem technik obrony dostarcza dogłębnej wiedzy związanej z najnowszymi zagrożeniami wraz z opisem najlepszych narzędzi i technik potrzebnych do zapewnienia bezpieczeństwa infrastruktury.
Książka rozpoczyna się od ugruntowania podstawowych koncepcji cyberbezpieczeństwa i poczynionych w zakresie cyberbezpieczeństwa postępów, aby umożliwić Czytelnikowi zapoznanie się z najnowszych technologii bezpieczeństwa, takich jak Wireshark, Damn Vulnerable Web App (DVWA), Burp Suite, OpenVAS i Nmap, niebezpiecznych urządzeń, takich jak uzbrojone Raspberry Pi, oraz z technikami utwardzania dla systemów *nix, Windows, aplikacji internetowych i infrastruktury w chmurze. W miarę czytania poszczególnych rozdziałów poznasz kilka zaawansowanych technik, takich jak analiza złośliwego oprogramowania, automatyzacja w zapewnianiu bezpieczeństwa, informatyka śledcza i ocena podatności, które pomogą Ci wykorzystać testy penetracyjne do zapewnienia bezpieczeństwa Twojej infrastruktury.
Pod koniec tej książki zapoznasz się z tworzeniem własnych narzędzi (wykorzystując urządzenia IoT) wspomagających obronę oraz pogłębisz zaawansowane umiejętności w zakresie technik obrony.
Rzeczy, których się nauczysz:
- Dobrze poznasz koncepcje związane z bezpieczeństwem defensywnym
- Odkryjesz strategie i narzędzia do zabezpieczania najbardziej podatnego czynnika - użytkownika
- Zdobędziesz praktyczne doświadczenie w używaniu i konfigurowania najlepszych narzędzi bezpieczeństwa
- Zrozumiesz, jak stosować techniki utwardzania w środowiskach Windows i *nix
- Wykorzystasz analizę złośliwego oprogramowania i kryminalistykę/informatykę śledczą aby wzmocnić swoją strategię tworzenia zabezpieczeń
- Zabezpieczać wdrożenia urządzeń Internetu Rzeczy (IoT)
- Zwiększać bezpieczeństwo aplikacji internetowych i wdrożeń w chmurze
Wybrane bestsellery
-
Promocja
Mastering Defensive Security helps you to learn about the latest tools, techniques, and hands-on labs to ensure that you have the skills required to tackle the most complex and ever-evolving cybersecurity threats. If you want to consolidate your cybersecurity knowledge or grow to become a CISO, this book is for you!-
- PDF + ePub 134 pkt
(29,90 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
This book will equip you with a complete understanding of social engineering, from topics such as baiting, phishing, and spear phishing to pretexting and scareware. Equipped with detailed insights into how a social engineer operates, you’ll be able to avoid and combat social engineering attacks successfully.-
- PDF + ePub 116 pkt
(29,90 zł najniższa cena z 30 dni)
116.10 zł
129.00 zł (-10%) -
-
Nowość Promocja
Oddajemy Czytelnikowi nowe, zaktualizowane i uzupełnione wydanie książki prezentującej możliwości Kali Linux w zakresie testowania bezpieczeństwa oprogramowania. Poza opisem samego systemu i dostępnych narzędzi w wyczerpujący sposób przedstawiono tu szczegóły prowadzenia testów bezpieczeństwa, w tym sieci bezprzewodowych. Omówiono zasady testowania aplikacji WWW, techniki łamania haseł i korzystania z eksploitów. W tym wydaniu znalazły się również bezcenne wskazówki dotyczące analizy oprogramowania z wykorzystaniem inżynierii wstecznej i śledzenia nadużyć cyfrowych. Nie zabrakło też kluczowych dla każdego pentestera kwestii etyki i legalności podejmowanych działań.- PDF + ePub + Mobi
- Druk 59 pkt
(59,50 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Nowość Promocja
Jeśli chodzi o cyberbezpieczeństwo, żadna firma nie jest bezpieczna. Pytanie, które należy sobie zadać, nie brzmi: czy zostaniemy zaatakowani? Odpowiedź na nie jest bowiem oczywista: tak, zostaniecie zaatakowani. Właściwe pytania są takie: Skąd będziemy wiedzieć, że zostaliśmy zaatakowani? Co wówczas zrobimy?- PDF + ePub + Mobi
- Druk 39 pkt
(43,45 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Czy wiesz, co trzeba zrobić, aby odkryć ukryte słabości aplikacji i sprawdzić, jak naprawdę wygląda bezpieczeństwo w Internecie? Tu z pomocą przychodzi Burp Suite, jedno z najważniejszych narzędzi w testach penetracyjnych, które od lat wyznacza standard w cyberbezpieczeństwie. Dzięki swojej kompleksowości pozwala nie tylko przechwytywać i modyfikować ruch HTTP, ale także wykrywać podatności i wykonywać ręczne ataki. To właśnie od Burp Suite zaczyna większość osób, które marzą o karierze pentestera i chcą poznać tajniki etycznego hakingu. Darmowa wersja Community daje każdemu możliwość nauki na realnych podatnych aplikacjach. Narzędzie oferuje funkcje przydatne zarówno początkującym, jak i ekspertom – od prostych testów po metody brute force i analizę podatności z listy OWASP Top 10. Ci, którzy chcą potwierdzić swoje wysokie kompetencje, mogą podejść do prestiżowego egzaminu Burp Suite Certified Practitioner, znanego z wysokiego poziomu trudności. Burp Suite znajduje zastosowanie nie tylko w testowaniu aplikacji webowych, ale także w rozwiązaniach IoT korzystających z protokołu HTTP. Dzięki temu stał się niezbędnym elementem warsztatu każdego specjalisty do spraw bezpieczeństwa. Jeśli chcesz wejść do świata pentestów i praktycznie poznawać podatności, Burp Suite będzie Twoim najlepszym przewodnikiem.- Videokurs 50 pkt
(90,29 zł najniższa cena z 30 dni)
50.00 zł
129.00 zł (-61%) -
Promocja
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania — od wykrycia, przez analizę, aż po odzyskiwanie danych — a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.- PDF + ePub + Mobi
- Druk 38 pkt
(42,35 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Promocja
Książka, którą trzymasz w rękach, powstała z potrzeby zebrania w jednym miejscu najważniejszych zagadnień dotyczących sieci komputerowych i przedstawienia tej wiedzy w formie przystępnych odpowiedzi na konkretne pytania. Ten praktyczny przewodnik krok po kroku przeprowadzi Cię przez fundamenty działania współczesnych sieci komputerowych z uwzględnieniem ewolucji technologii, najlepszych praktyk, a także rzeczywistych scenariuszy stosowanych przez administratorów. Planujesz karierę jako inżynier sieci? Koniecznie sięgnij po tę książkę. Przy czym skorzystają z niej nie tylko przyszli inżynierowie - również pasjonaci sieci, studenci kierunków technicznych, specjaliści IT i osoby przygotowujące się do certyfikacji znajdą tu wiele cennych informacji.- PDF + ePub + Mobi
- Druk 44 pkt
(48,95 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
W realiach, w których hakerzy nieustannie adaptują metody pozyskiwania danych w nieautoryzowany sposób, aktualna wiedza i praktyka w zakresie cyberbezpieczeństwa są niezbędne. Szczególnie warto zwrócić uwagę na bezpieczeństwo w chmurze. Ponad 90 procent ataków na środowiska cloudowe wynika z błędnej konfiguracji tożsamości i uprawnień, co czyni Entra ID i Microsoft 365 krytycznymi obszarami do zabezpieczenia. Umiejętność wykrywania luk typu brak MFA czy błędne linki udostępniania w SharePoint pozwala nie tylko chronić firmowe dane, ale również zapobiegać potencjalnym stratom finansowym i wizerunkowym. Narzędzia używane przez pentesterów, takie jak BloodHound, GraphRunner i TokenTactics, umożliwiają symulowanie rzeczywistych ataków i analizę wewnętrznych relacji uprawnień, niedostrzegalnych na pierwszy rzut oka. Automatyzacja z Azure Runbook czy Omnispray, w połączeniu ze znajomością tokenów JWT, a także technik ataków password spray i token replay, pozwala lepiej zrozumieć skalę współczesnych zagrożeń i skutecznie zabezpieczać aplikacje i konta użytkowników. Aktualną wiedzę o cloud security znajdziesz w naszym szkoleniu. W dobie powszechnej migracji do chmury jej ochrona przestaje być opcją, a staje się obowiązkiem. Jednocześnie wiedza z tego zakresu otwiera nowe perspektywy zawodowe w red teams, blue teams, jak również działach compliance.- Videokurs 50 pkt
(39,90 zł najniższa cena z 30 dni)
50.00 zł
119.00 zł (-58%) -
Promocja
Deep Web to ogromna, ukryta część Internetu, która pozostaje niewidoczna dla tradycyjnych wyszukiwarek takich jak Google. Obejmuje zasoby nieindeksowane przez standardowe boty – bazy danych, repozytoria naukowe, archiwa statystyczne czy wyspecjalizowane wyszukiwarki branżowe. W przeciwieństwie do Dark Webu, Deep Web nie jest anonimową przestrzenią przestępczą, lecz miejscem dostępu do wartościowych i często darmowych informacji. Znajomość Deep Webu pozwala dotrzeć do wiarygodnych źródeł danych z zakresu demografii, zdrowia, edukacji, środowiska czy gospodarki. To również nieocenione narzędzie dla analityków, dziennikarzy, badaczy i osób podejmujących decyzje na podstawie twardych danych.- Videokurs 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.90 zł
199.00 zł (-80%) -
Promocja
The CEH exam is not an enjoyable undertaking. This grueling, exhaustive, challenging, and taxing exam will either leave you better prepared to be the best cyber security professional you can be. But preparing for the exam itself needn't be that way. In this book, IT security and education professional Matt Walker will not only guide you through ev-
- ePub + Mobi 186 pkt
(29,90 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł (-15%) -
-
Promocja
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.- PDF + ePub + Mobi
- Druk 64 pkt
(70,95 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji.- PDF + ePub + Mobi
- Druk 34 pkt
(37,95 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
O autorze książki
Cesar Bravo - jest badaczem i wynalazcą, który ma ponad 100 patentów na wynalazki związane z cyberbezpieczeństwem. Uwielbia dzielić się wiedzą. Prowadził na kilku uczelniach zajęcia z zakresu bezpieczeństwa cybernetycznego na wszystkich poziomach. Chętnie uczestniczy w prestiżowych konferencjach, takich jak TEDx; wygłasza prelekcje na temat cyberbezpieczeństwa i innowacji w Wielkiej Brytanii, Niemczech, Meksyku, USA i Hiszpanii.
Zobacz pozostałe książki z serii
-
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 69 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(69,50 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%)
Ebooka "Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Cesar Bravo, doświadczony specjalista ds. cyberbezpieczeństwa, daje nam „Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze” - książkę, która z całą pewnością stanie się przewodnikiem dla każdego specjalisty IT poszukującego praktycznej wiedzy i strategii w zakresie zabezpieczeń cyfrowych. "Cyberbezpieczeństwo dla zaawansowanych" to skarbnica wiedzy na temat zagrożeń i podatności w dziedzinie bezpieczeństwa. Co więcej, Bravo nie ogranicza się do prezentowania problemów - dostarcza także konkretnych rozwiązań, dzięki czemu książka ta stanowi praktyczny podręcznik dla każdego, kto chce zrozumieć i skutecznie zarządzać ryzykiem cybernetycznym. Książka podkreśla znaczenie zrozumienia i zabezpieczania najbardziej podatnego czynnika - użytkownika. Bravo uświadamia nam, że technologia sama w sobie to tylko jedna część układanki. Szczególną uwagę zwraca na to, jak ważne jest szkolenie i świadomość użytkowników, aby zapewnić skuteczną obronę przed atakami. Książka nie stroni od konkretnych narzędzi. Z dużą precyzją prezentuje takie programy, jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, omawiając ich konfigurację i wykorzystanie w praktyce. Jest to niewątpliwie jedna z najbardziej wartościowych części tej książki, pokazująca, jak praktycznie wykorzystać narzędzia w walce o cyberbezpieczeństwo. „Cyberbezpieczeństwo dla zaawansowanych” to jednak coś więcej niż tylko teoria i narzędzia. Książka ta to także przewodnik, jak skutecznie zabezpieczyć systemy Unix i Windows, urządzenia IoT, aplikacje internetowe i infrastruktury w chmurze. To praktyczne podejście czyni tę książkę niezwykle użyteczną dla specjalistów z różnych dziedzin. Podsumowując, „Cyberbezpieczeństwo dla zaawansowanych” to kompendium wiedzy, które każdy specjalista IT powinien mieć na półce. Ta książka zasługuje na miano nieocenionej mapy drogowej w świecie cyberbezpieczeństwa, pokazującej, jak skutecznie zabezpieczać najważniejsze zasoby. Niezależnie od tego, czy jesteś specjalistą ds. bezpieczeństwa, administratorem systemu czy inżynierem IT, znajdziesz tu praktyczne rady, które pomogą Ci chronić to, co najcenniejsze.
Recenzja: SecurityBezTabu.pl Ciemski WojciechRecenzja dotyczy produktu: ebookCzy recenzja była pomocna:
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Mastering Defensive Security: Effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure
- Tłumaczenie:
- Magdalena A. Tkacz
- ISBN Książki drukowanej:
- 978-83-283-9833-7, 9788328398337
- Data wydania książki drukowanej :
- 2023-03-07
- ISBN Ebooka:
- 978-83-283-9834-4, 9788328398344
- Data wydania ebooka :
-
2023-03-07
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna
z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie.
Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x235
- Numer z katalogu:
- 188236
- Rozmiar pliku Pdf:
- 52.6MB
- Rozmiar pliku ePub:
- 27.5MB
- Rozmiar pliku Mobi:
- 60.6MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Wymagania techniczne
- Nurkujemy w samo sedno cyberbezpieczeństwa
- Triada cyberbezpieczeństwa
- Rodzaje ataków
- Zarządzanie legendarnym słabym punktem w cyberbezpieczeństwie - hasła
- Zdekonspirowane hasła
- Ataki inżynierii społecznej z wykorzystaniem wykradzionych haseł
- Ataki siłowe
- Ataki słownikowe
- Tworzenie bezpiecznego hasła
- Zarządzanie hasłami na poziomie przedsiębiorstwa
- Dodatek
- Doskonalenie obrony w głąb
- Czynniki, które należy wziąć pod uwagę przy tworzeniu modeli DiD
- Identyfikacja aktywów
- Obrona dzięki warstwom
- Dodatek
- Drużyny: niebieskich i czerwonych - porównanie
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Zrozumienie podatności i zagrożeń związanych z cyberbezpieczeństwem
- Przeprowadzenie oceny podatności na zagrożenia
- Proces oceny zagrożeń
- Kiedy należy wykonać sprawdzenie pod kątem podatności?
- Rodzaje podatności
- Podatności w zabezpieczeniach USB HID
- Rodzaje ataków USB HID
- Fałszywe poczucie bezpieczeństwa
- Ochrona przed atakami USB HID
- Zarządzanie ryzykiem związanym z cyberbezpieczeństwem
- Identyfikacja ryzyka
- Ocena ryzyka
- Reakcja na ryzyko
- Monitorowanie ryzyka
- Ramy cyberbezpieczeństwa NIST
- Identyfikacja
- Ochrona
- Wykrywanie
- Reakcja
- Przywracanie
- Tworzenie skutecznego planu ciągłości działania (BCP)
- Tworzenie analizy wpływu na biznes (BIA)
- Planowanie ciągłości działania (BCP)
- Wdrażanie najlepszego w swojej klasie DRP
- Tworzenie DRP
- Wdrażanie DRP
- Podsumowanie
- Lektura uzupełniająca
- Tworzenie światowej klasy zasad i procedur dotyczących cyberbezpieczeństwa
- Zasady związane z cyberbezpieczeństwem
- Procedury związane z cyberbezpieczeństwem
- Metoda CUDSE
- Zrozumienie i osiągnięcie zgodności
- Rodzaje regulacji
- Osiągnięcie zgodności
- Eksplorowanie, tworzenie audytów i zarządzanie nimi
- Wewnętrzne audyty cyberbezpieczeństwa
- Zewnętrzne audyty bezpieczeństwa cybernetycznego
- Zarządzanie danymi podczas audytów
- Rodzaje audytów cyberbezpieczeństwa
- Kiedy przeprowadzać audyt?
- Zastosowanie CMM
- Cele CMM
- Charakterystyka dobrego CMM
- Struktura dobrego CMM
- Analizowanie rezultatów
- Zalety CMM
- Podsumowanie
- Lektura uzupełniająca
- Warstwa 8 - zagrożenie wewnętrzne
- Działanie nieumyślne
- Szkodliwy użytkownik
- Jak rozpoznać wewnętrznego szkodnika?
- Ochrona infrastruktury przed wewnętrznymi szkodnikami
- Doskonalenie sztuki inżynierii społecznej
- Przebieg ataku w inżynierii społecznej
- Socjotechniki
- Rodzaje ataków wykorzystujących inżynierię społeczną
- Obrona przed atakami socjotechnicznymi (łatanie warstwy 8)
- Tworzenie strategii szkoleń
- Prawa administratora
- Wdrożenie silnej zasady BYOD
- Przeprowadzanie losowych ataków inżynierii społecznej
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Zaawansowane narzędzia bezprzewodowe dla cyberbezpieczeństwa
- Obrona przed atakami bezprzewodowymi
- Narzędzia i metody testów penetracyjnych
- Metasploit
- Zestaw narzędzi do inżynierii społecznej
- exe2hex
- Stosowanie narzędzi i metod kryminalistycznych
- Postępowanie z dowodami
- Narzędzia kryminalistyczne
- Odzyskiwanie skasowanych plików
- Jak sobie radzić z APT?
- Techniki obrony
- Systemy inteligentnego wykrywania zagrożeń w podnoszeniu poziomu cyberbezpieczeństwa
- Inteligentne wykrywanie zagrożeń - podstawy
- Wdrażanie systemu inteligentnego wykrywania zagrożeń
- Przekształcenie zagrożenia w rozwiązanie
- Problem
- Rozwiązanie
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Utwardzanie systemu Windows w praktyce
- Utwardzanie przez zespół ds. infrastruktury
- Tworzenie listy kontrolnej dla procedur utwardzania
- Tworzenie strategii instalowania łatek
- Złożoność łatania
- Rozdzielanie zadań (łatanie ról i przydziałów)
- Dystrybucja i wdrażanie poprawek
- Rodzaje łatek
- Zabezpieczanie AD w praktyce
- Bezpieczne hosty administracyjne
- Dokumentacja dotycząca bezpieczeństwa systemu Windows Server
- Zabezpieczanie końcówek - stacji roboczych
- Aktualizacje systemu Windows
- Dlaczego warto przejść na Windows 10?
- Bezpieczeństwo fizyczne
- Programy antywirusowe
- Zapora ogniowa Windows Defender
- Kontrola aplikacji
- Filtrowanie adresów URL
- Filtrowanie spamu
- Systemy, do których ma dostęp klient
- Kopie zapasowe
- Użytkownicy
- Zabezpieczanie danych
- Wykorzystanie szyfrowania
- Konfiguracja programu BitLocker
- Podsumowanie
- Wymagania techniczne
- Zabezpieczanie usług uniksowych
- Określ przeznaczenia serwera
- Skonfiguruj bezpieczny rozruch
- Zarządzanie usługami
- Uprawnienia do plików w praktyce
- Zrozumienie pojęcia "właściciel" i uprawnień
- Domyślne uprawnienia
- Uprawnienia w katalogach (folderach)
- Zmiana domyślnych uprawnień za pomocą umask
- Hierarchia uprawnień
- Porównywanie uprawnień do katalogów
- Zmiana uprawnień i własności pojedynczego pliku
- Przydatne polecenia do wyszukiwania niechcianych uprawnień
- Zwiększenie ochrony serwera poprzez ulepszenie kontroli dostępu
- Przeglądanie ACL
- Zarządzanie listami ACL
- Domyślne ACL dla katalogów
- Usuwanie list ACL
- Rozszerzona kontrola dostępu
- Konfiguracja zapory sieciowej
- Zrozumieć iptables
- Konfigurowanie iptables
- Ochrona SSH przed atakami siłowymi przy użyciu iptables
- Ochrona przed skanowaniem portów za pomocą iptables
- Zaawansowane zarządzanie dziennikami
- Wykorzystanie logów
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Wykorzystanie eksperckiego narzędzia mapowania sieci - Nmap
- Fazy cyberataku
- Nmap
- Skrypty Nmap
- Lepsza ochrona sieci bezprzewodowych
- Podatności w zabezpieczeniach sieci bezprzewodowych
- Instrukcja bezpieczeństwa użytkownika dla sieci bezprzewodowych
- Wprowadzenie do programu Wireshark
- Namierzanie użytkowników korzystających z niezabezpieczonych protokołów
- FTP, HTTP i inny, nieszyfrowany ruch
- Wykorzystanie Wiresharka do obrony
- Praca z IPS i IDS
- Co to jest IDS?
- Co to jest IPS?
- Bezpłatny system IDS/IPS
- IPS a IDS
- Podsumowanie
- Wymagania techniczne
- Zrozumienie zabezpieczeń fizycznych i związanych z nimi zagrożeń
- Potężny LAN Turtle
- Podstępny Plunder Bug LAN Tap
- Niebezpieczny Packet Squirrel
- Przenośny Shark Jack
- Niesamowity Screen Crab
- Zaawansowany Key Croc
- Zagrożenia związane z USB
- Kradzież sprzętu
- Zagrożenia środowiskowe
- Fizyczne mechanizmy zabezpieczeń
- Doskonalenie zabezpieczeń fizycznych
- Zasada czystego biurka
- Przeglądy zabezpieczeń fizycznych
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Zrozumieć internet rzeczy
- Ryzyko
- Podatności
- Zrozumienie technologii sieciowych w IoT
- LoRaWAN
- Zigbee
- Sigfox
- Bluetooth
- Uwagi dotyczące bezpieczeństwa
- Poprawa bezpieczeństwa IoT
- Tworzenie sprzętu wspomagającego cyberbezpieczeństwo z wykorzystaniem IoT
- Wykrywanie fałszywych punktów dostępu
- Ściana ogniowa i system wykrywania włamań na Raspberry Pi
- Systemy obrony dla przemysłowych systemów sterowania (SCADA)
- Bezpieczne kopiowanie z USB na USB
- Tworzenie przynęty za grosze
- Zaawansowane monitorowanie aplikacji internetowych i sieci
- Tworzenie urządzenia blokującego reklamy internetowe
- Kontrola dostępu i systemy fizycznych zabezpieczeń
- Dodatkowe informacje: niebezpieczeństwo związane z nieautoryzowanymi urządzeniami IoT
- Wykrywanie nieautoryzowanych urządzeń IoT
- Wykrywanie Raspberry Pi
- Wyłączanie fałszywych urządzeń Raspberry Pi
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Bezpieczna implementacja i wdrożenie aplikacji w chmurze
- Bezpieczeństwo w różnych modelach chmury
- Bezpieczeństwo danych w chmurze
- Zabezpieczanie Kubernetes i API
- Zabezpieczenia typowe dla chmury
- Kontrola dostępu do interfejsu API Kubernetes
- Kontrola dostępu do kubeletu
- Zapobieganie ładowaniu niepożądanych modułów jądra przez kontenery
- Ograniczenie dostępu do etcd
- W systemach produkcyjnych unikaj korzystania z funkcji będących w wersjach alfa lub beta
- Integracje z elementami innych producentów
- Zabezpieczanie usług baz danych
- Testowanie bezpieczeństwa chmury
- Centrum zabezpieczeń Azure
- Amazon CloudWatch
- AppDynamics
- Nessus - skaner podatności
- InsightVM
- Intruder
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Zbieranie informacji o Twojej witrynie/aplikacji internetowej
- Znaczenie gromadzenia publicznie dostępnych danych
- Wywiad z wykorzystaniem publicznie dostępnych źródeł
- Informacje o hostingu
- Sprawdzanie ekspozycji danych za pomocą Google hacking (dorki)
- Wykorzystanie DVWA
- Instalacja DVWA na Kali Linux
- Przegląd najczęstszych ataków na aplikacje internetowe
- Badanie ataków XSS
- Korzystanie z pakietu Burp Suite
- Wersje Burp Suite
- Konfiguracja Burp Suite na Kali
- Atak typu wstrzyknięcie SQL na DVWA
- Naprawienie często występującego błędu
- Atak siłowy na hasła w aplikacjach internetowych
- Analiza wyników
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Radzenie sobie z podatnościami
- Kto powinien szukać podatności?
- Programy nagród za znalezione błędy
- Wewnętrzne podatności
- Narzędzia do badania podatności
- Użycie skanera podatności (OpenVAS)
- Testy z uwierzytelnieniem
- Instalacja OpenVAS
- Używanie OpenVAS
- Aktualizowanie swoich kanałów
- Skaner Nexpose
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Dlaczego warto analizować złośliwe oprogramowanie?
- Funkcjonalność złośliwego oprogramowania
- Cele złośliwego oprogramowania
- Z kim i z czym łączy się złośliwe oprogramowanie
- Zostawianie furtek
- Narażone systemy
- Rodzaje i kategorie analizy złośliwego oprogramowania
- Statyczna analiza złośliwego oprogramowania
- Dynamiczna analiza złośliwego oprogramowania
- Hybrydowa analiza złośliwego oprogramowania
- Analiza właściwości statycznych
- Interaktywna analiza zachowania
- Analiza w pełni zautomatyzowana
- Inżynieria wsteczna kodu
- Najlepsze narzędzia do analizy złośliwego oprogramowania
- Process Explorer
- Process Monitor
- ProcDOT
- Ghidra
- PeStudio
- Przeprowadzanie analizy złośliwego oprogramowania
- Zasady bezpieczeństwa
- Przeprowadzamy analizę
- Podsumowanie
- Lektura uzupełniająca
- Wymagania techniczne
- Zrozumienie znaczenia dzienników
- Pliki dzienników
- Zarządzanie dziennikami
- Dlaczego zadbanie o dzienniki jest ważne
- Poznaj najlepszego przyjaciela swojego przeciwnika - Metasploit
- Metasploit
- Wersje frameworka Metasploit
- Instalacja Armitage
- Konfiguracja frameworka Metasploit po raz pierwszy
- Instalacja Armitage (ciąg dalszy)
- Eksploracja Armitage
- Rozpoczęcie ataku z Armitage
- Uruchamianie frameworka Metasploit
- Inne hakerskie narzędzia do przeprowadzania ataków
- Searchsploit
- sqlmap
- Weevely
- Podsumowanie
- Lektura uzupełniająca
- Wprowadzenie do kryminalistyki cyfrowej
- Techniki śledcze w odzyskiwaniu usuniętych lub brakujących danych
- Metody i techniki kryminalistyki cyfrowej w zabezpieczaniu infrastruktury
- Kto powinien zajmować się cyfrową kryminalistyką?
- Proces cyfrowej kryminalistyki
- Platformy kryminalistyczne
- CAINE
- Stacja robocza SIFT
- PALADIN
- Znalezienie dowodów
- Źródła danych
- Kryminalistyka urządzeń mobilnych
- Dochodzenie bez urządzenia
- Ważne źródła danych na urządzeniach mobilnych
- Transportowanie urządzeń mobilnych
- Zarządzanie materiałem dowodowym (z perspektywy prawnej)
- ISO 27037
- Podręcznik polityki i procedur dotyczących dowodów cyfrowych
- Przewodnik po polityce FBI dotyczącej dowodów cyfrowych
- Regionalne Laboratorium Informatyki Śledczej
- Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury
- RFC 3227 - wytyczne dotyczące gromadzenia i archiwizacji dowodów
- Podsumowanie
- Lektura uzupełniająca
- Po co zawracać sobie głowę automatyzacją?
- Korzyści z automatyzacji
- Ryzyko związane z ignorowaniem automatyzacji
- Rodzaje automatycznych ataków
- Gromadzenie kont
- Tworzenie kont
- Oszustwo reklamowe
- Porażka CAPTCHA
- Rozszyfrowywanie kart
- Carding
- Wypłata gotówki
- Łamanie danych uwierzytelniających
- Faszerowanie danymi uwierzytelniającymi
- Odmowa z magazynu
- DoS
- Przyspieszanie
- Zbieranie odcisków palców
- Tropienie
- Scalping
- Strzał z ukrycia
- Zbieranie
- Wypaczanie
- Spamowanie
- Rozgryzanie tokenów
- Skanowanie podatności
- Automatyzacja narzędzi cyberbezpieczeństwa z wykorzystaniem języka Python
- Lokalne wyszukiwanie plików
- Podstawowe zadania kryminalistyki cyfrowej
- Zbieranie danych ze stron internetowych
- Automatyzacja zabezpieczania sieci
- Automatyzacja zadań związanych z cyberbezpieczeństwem z Raspberry Pi
- Automatyzacja systemu inteligentnego zbierania informacji za pomocą przynęty Fail2ban na Raspberry Pi
- Zautomatyzowany system monitorowania internetu za pomocą Raspberry Pi
- Podsumowanie
- Lektura uzupełniająca
- Darmowe szablony dotyczące cyberbezpieczeństwa
- Szablony planu ciągłości działania i planu odzyskiwania po awarii
- Zarządzanie ryzykiem
- Projektowanie i zarządzanie zasadami i procedurami dotyczącymi cyberbezpieczeństwa
- Niezbędne zasoby internetowe
- Mapy zagrożeń cybernetycznych lub ataków cyfrowych
- Certyfikaty w dziedzinie cyberbezpieczeństwa
- Wiadomości i blogi dotyczące cyberbezpieczeństwa
- Narzędzia w cyberbezpieczeństwie
- Narzędzia związane z hasłami
- Wiodące najlepsze praktyki branżowe
- Przepisy i normy
- Ramy, standardy i inne elementy bezpieczeństwa cybernetycznego
- Podsumowanie
- Lektura uzupełniająca
O autorze
O recenzentach
Przedmowa
Wstęp
Część I. Doskonalenie technik obrony. Podstawy teoretyczne
Rozdział 1. Przypomnienie pojęć związanych z cyberbezpieczeństwem
Rozdział 2. Zarządzanie zagrożeniami, podatności i ryzyko
Rozdział 3. Zasady, procedury, zgodność i audyty
Rozdział 4. Łatanie ósmej warstwy
Rozdział 5. Technologie i narzędzia w cyberbezpieczeństwie
Część II. Obrona w praktyce
Rozdział 6. Zabezpieczanie infrastruktury działającej pod kontrolą systemów Windows
Rozdział 7. Utwardzanie serwera Unix
Rozdział 8. Zwiększ swoje umiejętności obrony sieci
Rozdział 9. Nurkujemy w zabezpieczenia fizyczne
Rozdział 10. Zabezpieczenia IoT w praktyce
Rozdział 11. Bezpieczne wytwarzanie i wdrażanie oprogramowania w środowisku chmury
Rozdział 12. Bezpieczeństwo aplikacji internetowych
Część III. Wypływamy na szerokie wody obrony
Rozdział 13. Narzędzia do oceny podatności
Rozdział 14. Analiza złośliwego oprogramowania
Rozdział 15. Wykorzystanie testów penetracyjnych w taktykach obrony
Rozdział 16. Informatyka śledcza w praktyce
Rozdział 17. Automatyzacja zadań związanych z cyberbezpieczeństwem
Rozdział 18. Kompilacja narzędzi eksperta. Przydatne zasoby
Skorowidz
Helion - inne książki
-
Nowość Promocja
Książka, po którą za chwilę sięgniesz, została napisana w jednym celu: by pomóc Ci nauczyć się programowania w jednym z najpopularniejszych języków programowania na świecie. PHP ― bo o nim mowa ― wraz z przypisaną do niego bazą danych SQL jest używany zarówno do projektowania stron internetowych, jak i do budowy skomplikowanych aplikacji działających po stronie serwera. Szacuje się, że 8 na 10 stron internetowych jest opartych na serwerze obsługującym język PHP.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Ta książka stanowi kompleksowe i obszerne wprowadzenie do języka Python. Pomoże Ci opanować jego podstawy i przygotuje do praktycznego zastosowania nabytej wiedzy. To wydanie zostało zaktualizowane i rozszerzone, aby odzwierciedlić zmiany zachodzące w świecie Pythona. Pominięto omówienie nieaktualnej wersji 2.X,opisano nowe narzędzia, dodane do Pythona w wersji 3.12, a także innych jego edycji, które są dziś szeroko używane.- PDF + ePub + Mobi
- Druk 99 pkt
(99,50 zł najniższa cena z 30 dni)
99.50 zł
199.00 zł (-50%) -
Nowość Promocja
To trzecie wydanie przewodnika cenionego przez analityków danych, inżynierów oprogramowania i pasjonatów danologii. Dzięki niemu szybko nauczysz się korzystać z bibliotek NumPy, SciPy i Pandas. Poznasz różne metody eksploracji i wizualizacji danych, odkrywania zależności i trendów, a także prezentowania wyników. Struktura książki odpowiada rzeczywistemu procesowi pracy ze zbiorem danych: od importowania i oczyszczenia, przez analizę wieloczynnikową, aż po wizualizację uzyskanych wyników. Wszystkie rozdziały są dostępne w formie notatników Jupytera, dzięki czemu możesz jednocześnie czytać tekst, uruchamiać kod i pracować nad ćwiczeniami.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Dowiedz się, na czym polega skuteczne komunikowanie się z modelami LLM i w jaki sposób przekuwać śmiałe pomysły w działające aplikacje. Poznaj filozofię działania modeli i kluczowe techniki inżynierii promptów: od pozyskiwania i oceny kontekstu, przez konstruowanie efektywnych promptów, aż po tworzenie szablonów gwarantujących wysoką jakość odpowiedzi. W książce znajdziesz także opis bardziej zaawansowanych technik, takich jak konstruowanie pętli, potoków i przepływów pracy czy budowa agentów konwersacyjnych. Poznasz też metody oceniania modeli LLM.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Joshua Winn, światowej klasy astrofizyk, zabiera czytelników w podróż po egzoplanetach ― planetach, które krążą wokół odległych gwiazd, a które zrewolucjonizowały nasze spojrzenie na kosmos. Autor opisuje, jak astronomowie odkrywają gorące jowisze, wodne światy i skaliste globy podobne do Ziemi, a także jak te badania zmieniają nasze rozumienie narodzin i ewolucji planet. W Małej księdze egzoplanet Joshua Winn pokazuje, że egzoplanety to nie tylko poważna nauka, ale też kosmiczna przygoda, podczas której poznasz całą masę fascynujących i zaskakujących nowych typów planet. Po tej lekturze już nigdy nie spojrzysz w gwiazdy tak samo!- PDF + ePub + Mobi
- Druk 34 pkt
(37,95 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Nowość Promocja
To unikalne opracowanie, które na nowo zdefiniuje Twoje postrzeganie fotografii. Na pierwszy rzut oka wygląda na połączenie wykładu i luźnej rozmowy przy kawie. W rzeczywistości podczas lektury będziesz stopniowo zmieniać sposób, w jaki patrzysz na scenę, kadrujesz i fotografujesz. Zrozumiesz, jak pracować ze sceną podczas fotografowania krajobrazów, w podróży i przy wykonywaniu portretów: od czego zacząć i jak komponować ujęcie krok po kroku. Dowiesz się, jak radzić sobie w sytuacjach, gdy klasyczne reguły kompozycji nie zdają egzaminu, jak zmiana ustawień wpływa na wygląd kompozycji, a także jak zwiększać głębię zdjęć i tworzyć zapadające w pamięć portrety.- PDF + ePub + Mobi
- Druk 44 pkt
(48,95 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Jeśli chcesz projektować aplikacje oparte na sztucznej inteligencji, tworzyć dobry kod czy analizować dane, musisz opanować zasady pracy z interfejsami API. To już nie tylko kwestia wysłania prostego zapytania do REST API — niezawodność, bezpieczeństwo i skalowalność wymagają znacznie więcej. Łatwo dojść do wniosku, że zakres potrzebnej wiedzy jest przytłaczający.- PDF + ePub + Mobi
- Druk 39 pkt
(43,45 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Ta książka jest kolejnym, zaktualizowanym i uzupełnionym wydaniem klasycznego podręcznika dla doświadczonych programistów, którzy wymagają dokładnego opisu języka Java i jego platformy. Zawiera szczegółowe omówienie wszystkich jego składników, w tym najnowszych ulepszeń dodanych w wersji 21. W poszczególnych rozdziałach znajdują się przykłady kodu, które ilustrują najnowsze składniki obszernej biblioteki Javy ― przystępne i praktyczne, stanowią świetny punkt wyjścia do pisania własnego kodu. W pierwszym tomie podręcznika znalazły się podstawowe zagadnienia związane z programowaniem w Javie, od programowania obiektowego, przez techniki refleksji i obiektów pośrednich, po wyrażenia lambda, adnotacje i system modułów platformy Java.- PDF + ePub + Mobi
- Druk 74 pkt
(81,95 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Nowość Promocja
Dzięki tej książce pewnie wkroczysz do fascynującego świata internetu rzeczy! Zaczniesz od podstaw: poznasz usługi internetowe, komunikację LoRa, porty GPIO, a także możliwości najnowszych mikrokontrolerów Raspberry Pi. Dowiesz się też, czym jest ROS i jak stworzyć projekt oparty na rozpoznawaniu obrazów. Krok po kroku będziesz przechodzić do coraz bardziej zaawansowanych rozwiązań. Nauczysz się integrować aplikacje z usługami sieciowymi i używać technologii LoRa do komunikacji na dużą odległość przy niskim zużyciu energii. Dzięki jasnym instrukcjom i zrozumiałym wyjaśnieniom uzyskasz niezbędne umiejętności, by tworzyć innowacyjne urządzenia IoT.- PDF + ePub + Mobi
- Druk 69 pkt
(76,45 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Nowość Promocja
Programowanie PLC to już nie tylko automatyzacja procesu. To dziedzina, która skupia wokół siebie szereg technologii, narzędzi i języków programowania. W nowoczesnych aplikacjach to również bezpośrednia integracja z systemami IT, logowanie danych do informatycznych baz danych - wszystko z uwzględnieniem wytycznych związanych z cyberbezpieczeństwem. Idea stosowania sterowników PLC pozostaje jednak niezmienna: to urządzenia, których zadaniem jest automatyzacja procesu i które ze względu na wysoką elastyczność stosowane są w praktycznie każdej gałęzi przemysłu. Przemysłu, w którym ciągle brakuje specjalistów i osób chętnych do nauki nowych umiejętności. Może właśnie Ty będziesz jednym z nich?- PDF + ePub + Mobi
- Druk 34 pkt
(37,95 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Postaraj się złożyć zamówienie do godziny 13:00, w dniach:
18. grudnia (Poczta Polska),
19. grudnia (Paczka w Ruchu),
22. grudnia (paczkomaty InPost),
22. grudnia (DPD punkty).
22. grudnia (DPD Kurier).
Oceny i opinie klientów: Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Cesar Bravo
(2)-
6
-
5
-
4
-
3
-
2
-
1
4.0(0)
(1)
(0)
(1)
(0)
(0)
więcej opinii