ODBIERZ TWÓJ BONUS :: »

Identyfikacja i autoryzacja. Poradnik administratora i inżyniera DevOps Jerzy Wawro

Autor:
Jerzy Wawro
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
344
Druk:
oprawa miękka
Dostępny format:
     PDF
Czytaj fragment
Książka
59,40 zł 99,00 zł (-40%)
79,20 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Różnic między identyfikacją, autoryzacją a uwierzytelnianiem w systemach IT
  • Wdrażania i testowania rozwiązań uwierzytelniających z użyciem kontenerów Docker
  • Stosowania szyfrów symetrycznych, asymetrycznych i funkcji skrótu w procesie uwierzytelnienia
  • Implementacji i konfiguracji protokołów bezpieczeństwa: Diffie-Hellmana, RSA, Needhama-Schroedera
  • Konfigurowania i zarządzania certyfikatami SSL/TLS dla serwerów (Nginx, Apache, Postfix, Dovecot, Git)
  • Automatyzowania zarządzania certyfikatami z użyciem narzędzi takich jak Certbot i monitorujących skryptów
  • Zabezpieczania infrastruktury IT: Linux, sieci, serwerów, polityk organizacyjnych i logowania
  • Konfigurowania i rozszerzania Pluggable Authentication Modules (PAM) w systemach Linux
  • Instalacji, konfiguracji i integracji OpenLDAP oraz uwierzytelniania z LDAP i Kerberos
  • Wdrażania mechanizmów SASL dla różnych usług, w tym SMTP i chmur
  • Zarządzania dostępem SSH, generowania kluczy i bezpiecznego zdalnego logowania
  • Tworzenia i zabezpieczania połączeń VPN z wykorzystaniem kluczy, certyfikatów i Docker
  • Konfigurowania bezpiecznej poczty elektronicznej (Postfix, Dovecot) z SSL/TLS, SASL, PGP/GPG i antyspamem
  • Integracji systemów Windows i Linux przez Sambę, Active Directory, Kerberos i GSSAPI
  • Organizowania pracy administratora z wykorzystaniem narzędzi: skrypty, Ansible, Docker Ansible
  • Zarządzania magazynami sekretów (ssh-agent, KeePass, Docker Swarm, Kubernetes) i ich bezpieczeństwem
  • Implementacji standardów identyfikacji i autoryzacji w aplikacjach internetowych: OAuth 2.0, OpenID Connect, SAML, CAS
  • Wdrażania weryfikacji dwuetapowej (TOTP, klucze sprzętowe, WebAuthn) oraz nowoczesnych metod MFA
  • Integracji rozwiązań uwierzytelniania z systemami chmurowymi i API (OpenAPI, Postman, Keycloak, SOPS)
  • Stosowania podpisów elektronicznych, certyfikatów i zgodności z polskim prawem (e-Doręczenia, KSeF, e-dowód osobisty)

Kompleksowy przewodnik po rozwiązaniach uwierzytelniających

Ten podręcznik jest przeznaczony przede wszystkim dla administratorów i deweloperów systemów informatycznych. Dotyka niezwykle istotnego zagadnienia, przed którym stoją inżynierowie DevOps: jak sprawić, by poprzez autoryzację chronić dostęp do danych i serwisów, gdy programy komunikują się ze sobą - często bez udziału człowieka?

Autor wyjaśnia teoretyczne podstawy i prezentuje praktyczne rozwiązania z wykorzystaniem technologii kontenerów Docker. Ta technologia bowiem doskonale nadaje się do testowania i prezentowania licznych przykładów zawartych w podręczniku.

Książka opisuje nowoczesne rozwiązania, kluczowe dla rozwoju systemów informatycznych w Polsce. Dla osób posługujących się językiem Python jest to pozycja niezbędna.

  • Poznaj fundamentalne różnice między identyfikacją, autoryzacją a uwierzytelnianiem i sposoby ich implementacji
  • Dowiedz się, jaką rolę odgrywają szyfry i algorytmy ważne w procesie uwierzytelnienia
  • Opanuj wiedzę dotyczącą technologii i metod związanych z ochroną serwerów, a także funkcjonowania ich najważniejszych elementów, takich jak poczta (SMTP), VPN, LDAP, Kerberos, PAM
  • Zapoznaj się z nowoczesnymi metodami uwierzytelniania, takimi jak weryfikacja dwuetapowa, standardy SAML i OAuth 2
  • Zobacz, jak te rozwiązania zostały zastosowane w usługach wprowadzanych przez polskie prawo, w tym e-Doręczenia, KWIE, KSeF
Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Jerzy Wawro jest inżynierem z bogatym doświadczeniem we wdrażaniu i w utrzymaniu dużych systemów informatycznych. Zajmuje się optymalizacją i cyfryzacją procesów w przedsiębiorstwach i na uczelniach, rozwojem e-learningu i nauczania zdalnego, a także sztuczną inteligencją. Brał udział w wielu projektach realizowanych w nowoczesnych technologiach, w tym w projekcie kryptograficznej waluty niefiducjarnej e-Talar. Jest autorem licznych publikacji i projektów otwartych między innymi popularnego podręcznika Uczymy się programować w Pythonie. Założyciel i prezes fundacji Galicea, która promuje zastosowania technologii dla rozwoju społecznego (galicea.pl).

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie praktyczne umiejętności zdobędę po przeczytaniu tej książki?
Książka pozwoli Ci opanować praktyczne aspekty wdrażania i konfiguracji systemów identyfikacji, uwierzytelniania i autoryzacji, z naciskiem na technologie takie jak Docker, TLS/SSL, LDAP, Kerberos, OAuth2, VPN, SSH oraz integracje systemów Windows i Linux.
2. Czy książka zawiera przykłady gotowych konfiguracji i skryptów?
Tak, poradnik zawiera liczne przykłady konfiguracji, fragmenty kodu w Pythonie oraz gotowe skrypty i scenariusze wdrożeniowe, które można wykorzystać w codziennej pracy administratora lub inżyniera DevOps.
3. Czy publikacja obejmuje zagadnienia związane z bezpieczeństwem danych i systemów?
Tak, książka szeroko omawia kwestie bezpieczeństwa, w tym szyfrowanie, zarządzanie certyfikatami, ochronę serwerów, bezpieczeństwo infrastruktury IT, a także najlepsze praktyki oraz typowe zagrożenia i sposoby ich unikania.
4. Czy znajdę tu aktualne informacje dotyczące polskich standardów i wymagań prawnych (np. e-Doręczenia, KSeF)?
Tak, w książce opisano nowoczesne rozwiązania i standardy wdrażane w Polsce, w tym e-Doręczenia, Krajowy Węzeł Identyfikacji Elektronicznej oraz Krajowy System e-Faktur (KSeF).
5. Czy książka nadaje się do samodzielnej nauki i testowania rozwiązań?
Tak, poradnik został napisany z myślą o praktycznym zastosowaniu. Znajdziesz w nim instrukcje krok po kroku, przykłady do samodzielnego wykonania oraz wskazówki, jak testować rozwiązania w środowisku Docker.
6. W jakim stopniu książka omawia integrację różnych systemów i technologii?
Książka kompleksowo przedstawia integrację systemów Windows i Linux, wdrażanie jednolitych mechanizmów uwierzytelniania, a także wykorzystanie narzędzi DevOps, takich jak Ansible, Docker czy Keycloak.
7. Czy publikacja obejmuje zarówno podstawy teoretyczne, jak i zaawansowane zagadnienia?
Tak, książka łączy teorię z praktyką -- od wprowadzenia do podstaw identyfikacji i autoryzacji, po zaawansowane scenariusze wdrożeniowe, konfiguracje bezpieczeństwa i automatyzację zadań administracyjnych.
8. W jakim formacie dostępna jest książka i jak szybko mogę ją otrzymać po zakupie?
Książka dostępna jest zarówno w wersji papierowej, jak i elektronicznej (e-book). Wersję elektroniczną otrzymasz natychmiast po opłaceniu zamówienia, natomiast wersja papierowa zostanie wysłana zgodnie z wybranym sposobem dostawy.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,40 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Visa Mobile