Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash
- Czasowo niedostępna

- Autor:
- Michael Rash
- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 352
- Druk:
- oprawa miękka
Opis
książki
:
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
- Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
- Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
- Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?
Każdy administrator sieci wie, jak ważna jest jej ochrona przed atakami z zewnątrz. Wie również, że jest to nieustająca walka z coraz bardziej zaawansowanymi technikami.
Raz postawiony firewall nie jest w stanie zapewnić sieci całkowitego bezpieczeństwa w nieskończoność, dlatego ciągłe poszerzanie swojej wiedzy i umiejętne jej zastosowanie jest nieodłączną częścią pracy administratorów. Jeśli jesteś odpowiedzialny za utrzymanie bezpieczeństwa sieci, książka ta jest dla Ciebie. Stanowi źródło wiedzy z zakresu wykorzystania oprogramowania open source i systemu Linux w walce o bezpieczeństwo sieci.
Michael Rash, autor wielu publikacji i książek, jest ekspertem w dziedzinie ochrony sieci. W książce Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort przedstawia sposób łączenia metod zabezpieczeń w systemie Linux przy użyciu iptables, Snort oraz psad, fwsnort i fwknop, których sam jest twórcą. Na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.
- Konfiguracja iptables
- Atak i obrona w warstwach modelu OSI
- Instalacja i konfiguracja psad
- Integracja psad z oprogramowaniem zewnętrznym
- Konfiguracja systemu wykrywania włamań Snort
- Przetwarzanie sygnatur Snort na reguły iptables
- Automatyzacja przetwarzania sygnatur poprzez fwsnort
- Analiza i raporty psad
- Instalacja i konfiguracja fwknop
- Wizualizacja logów iptables
Poznaj niekomercyjne metody skutecznej ochrony sieci!
Wybrane bestsellery
-
Nowość Promocja 2za1
Czy wiesz, co trzeba zrobić, aby odkryć ukryte słabości aplikacji i sprawdzić, jak naprawdę wygląda bezpieczeństwo w Internecie? Tu z pomocą przychodzi Burp Suite, jedno z najważniejszych narzędzi w testach penetracyjnych, które od lat wyznacza standard w cyberbezpieczeństwie. Dzięki swojej kompleksowości pozwala nie tylko przechwytywać i modyfikować ruch HTTP, ale także wykrywać podatności i wykonywać ręczne ataki. To właśnie od Burp Suite zaczyna większość osób, które marzą o karierze pentestera i chcą poznać tajniki etycznego hakingu. Darmowa wersja Community daje każdemu możliwość nauki na realnych podatnych aplikacjach. Narzędzie oferuje funkcje przydatne zarówno początkującym, jak i ekspertom – od prostych testów po metody brute force i analizę podatności z listy OWASP Top 10. Ci, którzy chcą potwierdzić swoje wysokie kompetencje, mogą podejść do prestiżowego egzaminu Burp Suite Certified Practitioner, znanego z wysokiego poziomu trudności. Burp Suite znajduje zastosowanie nie tylko w testowaniu aplikacji webowych, ale także w rozwiązaniach IoT korzystających z protokołu HTTP. Dzięki temu stał się niezbędnym elementem warsztatu każdego specjalisty do spraw bezpieczeństwa. Jeśli chcesz wejść do świata pentestów i praktycznie poznawać podatności, Burp Suite będzie Twoim najlepszym przewodnikiem.- Videokurs 129 pkt
-
Nowość Promocja Promocja 2za1
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania — od wykrycia, przez analizę, aż po odzyskiwanie danych — a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Książka, którą trzymasz w rękach, powstała z potrzeby zebrania w jednym miejscu najważniejszych zagadnień dotyczących sieci komputerowych i przedstawienia tej wiedzy w formie przystępnych odpowiedzi na konkretne pytania. Ten praktyczny przewodnik krok po kroku przeprowadzi Cię przez fundamenty działania współczesnych sieci komputerowych z uwzględnieniem ewolucji technologii, najlepszych praktyk, a także rzeczywistych scenariuszy stosowanych przez administratorów. Planujesz karierę jako inżynier sieci? Koniecznie sięgnij po tę książkę. Przy czym skorzystają z niej nie tylko przyszli inżynierowie - również pasjonaci sieci, studenci kierunków technicznych, specjaliści IT i osoby przygotowujące się do certyfikacji znajdą tu wiele cennych informacji.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 32 pkt
(29,95 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja Promocja 2za1
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(84,50 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%)
Zobacz pozostałe książki z serii Standard
-
Promocja Promocja 2za1
Jak sobie poradzi w tym środowisku, wśród pewnych siebie, dobrze sytuowanych dzieciaków? Po tym, jak zupełnym przypadkiem zadziera ze sławną na całe miasto czwórką wpływowych młodych mężczyzn, nie jest pewna, czy zdoła się odnaleźć w nowej rzeczywistości. Choć dziewczyna próbuje unikać kłopotów i zakopać topór wojenny, lider Stowarzyszenia TIME, Timothy Jang, nie potrafi zrezygnować z intryg, podstępów i… wprowadzania komplikacji do życia Aurory.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Zora właściwie nigdy nie miała domu. To było tylko miejsce, w którym mieszkała, ale nie czuła się bezpiecznie. Jedyną nadzieją na lepszą przyszłość były studia, które miały jej pomóc wyrwać się z dotychczasowego życia. Jednak tuż przed rozpoczęciem ostatniej klasy liceum perfekcyjny plan dziewczyny rozsypał się jak domek z kart. Skrzywdzona przez kogoś, kto powinien ją chronić, musiała wraz z matką uciekać z domu. Zamieszkały u dawnej przyjaciółki matki i jej syna Alfiego – hokeisty, łobuza i miłości Zory z dziecięcych lat.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- PDF + ePub + Mobi
- Druk 26 pkt
(24,50 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja Promocja 2za1
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja Promocja 2za1
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja Promocja 2za1
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja Promocja 2za1
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja Promocja 2za1
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%)
Recenzje książki: Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort (4)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
W wielu publikacjach można znaleźć zalety zamiany ogólnie używanego systemu operacyjnego na Linuksa - czy zamiany te obejmują też korzystanie z sieci? Jak wygląda kwestia bezpieczeństwa sieciowego w pingwinie? Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych? Jak wykorzystać logi do automatycznego tworzenia reguł iptables? Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji? Na te oraz inne pytania odpowiedzi można znaleźć w książce "Bezpieczeństwo sieci w Linuksie - wykrywanie ataków i obrona przed nimi za pomocą iptables, psad, fwsnort". Dzięki skryptom dolączonym do książki można samodzielnie przetestować omawiane technologie.
W rozdziale pierwszym pod tytułem Konfigurowanie iptables autor wprowadza czytelnika w temat filtrowania pakietów, administracji, iptables, kompilacji jądra, ustalenia domyślnego zestawu reguł oraz diagramu sieci.
Rozdział następny to krótka prezentacja ataków przeprowadzonych w warstwie sieci, łącznie ze sposobami reagowania na nie. Czytelnik zapoznaje się z formatami logowania iptables oraz informacjami na temat warstwy sieci, jakie można uzyskać z logów iptables.
W rozdziale pt. Atak i obrona w warstwie transportowej następuje przegląd wewnętrznych mechanizmów metod rozpoznawania serwera za pomocą skanowania i przemiatania portów. Dzięki działaniom z poprzedniego rozdziału format logowania iptables jest dobrze przygotowany do prezentowania informacji z nagłówka warstwy transportowej. Ułatwia to wykrywanie różnego rodzaju nieprawidłowości. Rozdział czwarty to ostatnia część dotycząca ataku i obrony w różnych warstwach sieci. Tutaj ma miejsce wprowadzenie do rozszerzenia iptables, dzięki któremu możliwe jest porównanie ciągu znaków oraz opis ataków na warstwę aplikacji, wykorzystujących stos TCP/IR.
Dzięki części pt. Wprowadzenie do psad (Port Sean Attack Detector) łatwiejsza będzie instalacja i konfiguracja narzędzia umożliwiajqcego skanowanie portów - psad. Po zapoznaniu się z treścią tego rozdziału łatwiejsze będzie zrozumienie logów iptables.
Rozdział szósty to omówienie funkcjonalności psad: maksymalne wykorzystanie informacji logów iptables, skanowanie portów, poszukiwanie backdoorów, wykrywanie i raportowanie podejrzanej aktywności poczty elektronicznej oraz ostrzeżeń zawartych z syslogu.
Fragment książki pt. Zaawansowane zagadnienia psad zaczyna się od porównania sygnatur Snort na podstawie nagłówków pakietów. W kolejnych partiach zawarte jest pasywne wykrywanie systemu operacyjnego (OS fingerprinting) oraz pełna informacja o statusie i raportowaniu Dshield.. Informacje umieszczone w tym miejscu przedstawiają użyteczność logów iptables w utrzymaniu bezpieczeństwa danych.
Rozdział ósmy pt. Automatyczna obrona za pomocą psad mówi o zastosowaniu automatyzmu w działaniach - w tym przypadku omówiony zostaje przejrzysty interfejs, dzięki któremu możliwa jest integracja z zewnętrznym oprogramowaniem. Wszystko poparte połączeniem ze Swatch. W kolejnym fragmencie książki czytelnik poznaje możliwość przetłumaczenia sygnatur Snort na reguły iptables. Wszystko to możliwe jest dzięki bogatemu formatowi logowania i sprawdzania danych warstwy aplikacji dostarczonych przez iptables. Dzięki możliwościom opisywanego projektu możliwe stało się zadanie automatycznego tłumaczenia sygnatur Snort na reguły iptables. Rozdział wzbogacony opisem możliwości wykrywania włamań za pomocą zestawu reguł linuksowego firewalla zawartych w skrypcie, tłumaczącym reguły Snort na równoważne reguły iptables.
Czytając rozdział Połączenie psad i fwsnort można pogłębić swoją wiedzę na temat strategii wykrywania i łagodzenia ataków z wykorzystaniem iptables. Dokładne wyjaśnienie znaczenia logów generowanych przez fwsnort, które po pobraniu i analizie przez psad, stanowią cenne źródio raportowania za pomocą poczty elektronicznej (usługi: whois, odwrotne przeszukiwanie DNS, pasywne wykrywanie systemu operacyjnego). Mechanizmy pasywnej autoryzacji, ważne dla utrzymania bezpieczeństwa usług sieciowych, to temat podjęty w rozdziale Port knocking a autoryzacja pojedynczym pakietem. Następuje tu porównanie i zróżnicowanie obu mechanizmów.
Trzynasty rozdział pokazuje metody instalowania i wykorzystania fwknop wraz z iptables do utworzenia zapory domyślnie odrzucającej wszystkie nieautoryzowane połączenia z serwerem SSH. Ostatni rozdział zawiera natomiast wybrane sposoby graficznej reprezentacji danych z logów iptables. W połączeniu z AfterGlow za pomocą obrazka możliwe jest otrzymanie informacji o potencjalnym włamaniu.
Do książki dołączono również rozdziały o fałszowaniu ataku i skrypt fwsnort. Dzięki nim można praktycznie wykorzystać informacje z książki.Recenzja: hakin9Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna: -
Michael Rash przedstawia w swojej książce koncepcję budowy systemu firewall/IDS/lPS za pomocą narzędzi dostępnych w systemie Linux. Na wstępie, w sposób prosty i zwięzły opisuje zasadę działania iptables, metody tworzenia reguł filtrowania dla tego pakietu, jak również sposoby testowania polityk bezpieczeństwa. W dalszej części następuje prezentacja metod ataków i sposobów obrony przed nimi dla różnych warstw modelu OSI. Kolejnym elementem, którego opis znajdziemy w książce jest program psad - Port Sean Attack Detector. Narzędzie to pozwala na generowanie różnych zachowań systemu na podstawie analizy logów tworzonych przez iptables. Dowiadujemy się, w jaki sposób zainstalować pakiet, jak nim administrować, a następnie, jak przy jego użyciu wykrywać zagrożenia i, co chyba jest najważniejsze, w jaki sposób za jego pomocą bronić się przed atakami. Drugim z elementów systemu obrony opisywanym przez autora, jest fwsnort. Pozwala on na użycie przez iptables sygnatur programu Snort, dzięki czemu w prosty sposób, w zasadzie automatyczny, można tworzyć reguły filtrowania na podstawie bardzo obszernej bazy wzorców ataków dostarczanych przez Snorta. Tak jak w przypadku iptables i psad znajdziemy tu dokładny opis instalacji i konfiguracji pakietu fwsnort, a także informacje o sposobie jego działania. Dopełnienie całości stanowi opis połączenia działania pakietów psad i fwsnort, które daje nam całkiem dobrze działający system ochrony przed atakami sieciowymi. Interesującym dodatkiem do systemu obrony jest omówiony przez autora program fwknop będący ciekawym pomysłem na autoryzację użytkownika za pomocą pojedynczego pakietu sieciowego. Tu również znajdziemy precyzyjny opis instalacji i konfiguracji, a ponadto dowiemy się więcej na temat sposobów szyfrowania informacji przesyłanych przez sieć, oraz jak można wykorzystać fwknop w połączeniu z OpenSSH. Jeden z ostatnich rozdziałów książki poświęcony jest zagadnieniu wizualizacji logów. W czasach rosnącego zagrożenia logi systemów obrony stają się coraz większe, często nie ma możliwości dokładnej ich analizy, a pewne zdarzenia mogą pozostać niezauważone w natłoku informacji. Dobrym pomysłem wydaje się, więc graficzna prezentacja logów. W książce znajdziemy przykłady takiej wizualizacji wykonane przez połączenie funkcjonalności psad z projektami Gnuplot i AfterGlow. Z zaprezentowanych przykładów wyraźnie wynika przydatność takiego rozwiązania. Anomalie ruchu sieciowego, które mogłyby nie zostać dostrzeżone, na wykresach widać wyraźnie. Reasumując, książka Bezpieczeństwo sieci w Linuksie jest ciekawą pozycją na rynku wydawniczym. Autor opisuje rzeczy skomplikowane w sposób pozwalający na ich zrozumienie przez osoby niebędące zaawansowanymi użytkownikami Linuksa, a równocześnie nie ogranicza się do poziomu książki dla opornych. Dawno nie czytałem książki, jakby nie było technicznej, z taką przyjemnością.
Recenzja: Linux+ Leszek Konka, 01/06/2009Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna: -
Działania w obszarze bezpieczeństwa sieci nigdy się nie kończą, środki zapewniające bezpieczeństwo muszą być stale doskonalone. Książka wskazuje na sposób wykorzystania zapory sieciowej iptables w systemie Linux i radzi, jak ją połączyć z innym oprogramowaniem open source, w tym oprogramowaniem opracowanym przez autora publikacji. Definiuje ataki, nadużycia i środki obrony w warstwie sieciowej, transportowej i aplikacji. Prezentuje możliwości wykorzystania programu wykrywającego ataki na skanowanie portów psad. Wyjaśnia cel i sposób łączenia programów iptables i psad z programami fwsnort i fwknop, opisuje ich działanie i podaje procedury instalowania, konfigurowania i administrowania. Książką powinien się zainteresować każdy, komu zależy na zapewnieniu bezpieczeństwa sieci z systemem Linux.
Recenzja: NetWorld Piotr Kociatkiewicz, 11/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna: -
Autor podręcznika w bardzo fachowy, ale i przystępny sposób tłumaczy, jak wdrażać niezbędne narzędzia i używać ich do skutecznego zarządzania linuksowymi serwerami. Wymaga od czytelnika znajomości systemu, ale szczegółowo wyjaśnia mu, jak zarządzać polityką bezpieczeństwa sieci. W kolejnych rozdziałach omówiony jest m.in. sposób działania systemowego firewalla, analiza logów i tworzenie nowych reguł ip-tables. Na konkretnych przykładach wyjaśnione są mechanizmy ataków na serwer, a także sposoby obrony przed nimi. W książce zawarto też przegląd najciekawszych narzędzi ułatwiających codzienne prace administracyjne.
Recenzja: NEXT 12/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Linux Firewalls: Attack Detection and Response with iptables, psad, and fwsnort
- Tłumaczenie:
- Andrzej Stefański
- ISBN Książki drukowanej:
- 978-83-246-1539-1, 9788324615391
- Data wydania książki drukowanej :
- 2008-09-01
- Format:
- 170x230
- Numer z katalogu:
- 4558
- druk na żądanie!
- dnż
- Przykłady na ftp » 1MB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Erraty / Zgłoś erratę
- Serie wydawnicze: Standard
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Dlaczego wykrywać ataki przy pomocy iptables? (20)
- Co z dedykowanymi sieciowymi systemami wykrywania włamań? (21)
- Głęboka obrona (22)
- Wymagania (22)
- Literatura (23)
- Strona internetowa (24)
- Podsumowanie rozdziałów (24)
- iptables (27)
- Filtrowanie pakietów z iptables (28)
- Tabele (29)
- Łańcuchy (29)
- Dopasowania (30)
- Cele (30)
- Instalacja iptables (31)
- Konfiguracja jądra (32)
- Najważniejsze opcje kompilacji Netfilter (33)
- Kończenie konfiguracji jądra (35)
- Ładowalne moduły jądra kontra opcje wkompilowane i bezpieczeństwo (35)
- Bezpieczeństwo i minimalna kompilacja (36)
- Kompilacja i instalacja jądra (37)
- Instalacja binariów iptables działających w przestrzeni użytkownika (38)
- Domyślna polityka bezpieczeństwa iptables (39)
- Wymagania polityki bezpieczeństwa (39)
- Początek skryptu iptables.sh (41)
- Łańcuch INPUT (42)
- Łańcuch OUTPUT (44)
- Łańcuch FORWARD (45)
- Translacja adresów sieciowych (NAT) (46)
- Uaktywnianie polityki bezpieczeństwa (47)
- Programy iptables-save i iptables-restore (47)
- Testowanie polityki bezpieczeństwa: TCP (50)
- Testowanie polityki bezpieczeństwa: UDP (52)
- Testowanie polityki bezpieczeństwa: ICMP (53)
- Podsumowanie (54)
- Logowanie nagłówków warstwy sieci w iptables (56)
- Logowanie nagłówka IP (56)
- Definicje ataków na warstwę sieci (59)
- Nadużycia w warstwie sieci (60)
- ICMP Ping z Nmap (60)
- Fałszowanie pakietów IP (IP spoofing) (61)
- Fragmentacja pakietów IP (63)
- Niskie wartości TTL (63)
- Atak smerfów (the Smurf Attack) (65)
- Ataki DDoS (65)
- Ataki IGMP jądra Linuksa (66)
- Odpowiedzi w warstwie sieci (66)
- Filtrowanie w warstwie sieci (67)
- Odpowiedź wyzwalana w warstwie sieci (67)
- Łączenie odpowiedzi w różnych warstwach (68)
- Logowanie nagłówków warstwy transportowej za pomocą iptables (72)
- Logowanie nagłówka TCP (72)
- Logowanie nagłówka UDP (74)
- Definicje ataków na warstwę transportową (75)
- Nadużycia w warstwie transportowej (75)
- Skanowanie portów (76)
- Przemiatanie portów (84)
- Ataki przewidujące sekwencję TCP (85)
- SYN flood (85)
- Obrona w warstwie transportowej (86)
- Obrona protokołu TCP (86)
- Obrona protokołu UDP (90)
- Reguły firewalla i listy kontrolne routera (91)
- Dopasowanie ciągów znaków w warstwie aplikacji przy użyciu iptables (94)
- Obserwowanie rozszerzenia porównującego ciągi znaków w działaniu (94)
- Dopasowywanie znaków niedrukowalnych w warstwie aplikacji (96)
- Definicje ataków w warstwie aplikacji (97)
- Nadużycia w warstwie aplikacji (98)
- Sygnatury Snort (98)
- Wykorzystanie przepełnienia bufora (99)
- Ataki typu SQL injection (101)
- Czynnik ludzki (102)
- Szyfrowanie i kodowanie danych w aplikacji (105)
- Obrona w warstwie aplikacji (106)
- Historia (107)
- Po co analizować logi firewalla? (108)
- Możliwości psad (109)
- Instalacja psad (109)
- Administracja psad (111)
- Uruchamianie i zatrzymywanie psad (112)
- Unikalność procesu usługi (112)
- Konfiguracja polityki bezpieczeństwa iptables (112)
- Konfiguracja syslog (113)
- Klient usługi whois (116)
- Konfiguracja psad (117)
- /etc/psad/psad.conf (117)
- /etc/psad/auto_dl (123)
- /etc/psad/signatures (124)
- /etc/psad/snort_rule_dl (124)
- /etc/psad/ip_options (125)
- /etc/psad/pf.os (125)
- Podsumowanie (126)
- Wykrywanie skanowania portów przy pomocy psad (128)
- Skanowanie TCP connect() (129)
- Skanowanie TCP SYN (132)
- Skanowanie TCP FIN, XMAS i NULL (134)
- Skanowanie UDP (135)
- Ostrzeganie i raportowanie przy pomocy psad (137)
- Ostrzeżenia psad wysyłane przez email (137)
- Raporty generowane przez psad do sysloga (140)
- Podsumowanie (141)
- Wykrywanie ataku z wykorzystaniem reguł Snort (144)
- Wykrywanie skanera portów ipEye (145)
- Wykrywanie ataku LAND (146)
- Wykrywanie ruchu na 0 porcie TCP (147)
- Wykrywanie pakietów z zerową wartością TTL (147)
- Wykrywanie ataku Naptha DoS (148)
- Wykrywanie prób rutowania źródła (148)
- Wykrywanie spamu komunikatora Windows Messenger (149)
- Uaktualnienia sygnatur psad (150)
- Wykrywanie systemów operacyjnych (151)
- Aktywne wykrywanie systemów operacyjnych za pomocą Nmap (151)
- Pasywne wykrywanie systemu operacyjnego z p0f (152)
- Raportowanie DShield (154)
- Format raportów DShield (155)
- Przykładowy raport DShield (155)
- Przeglądanie danych o statusie psad (156)
- Analizowanie archiwalnych logów (159)
- Tryb informacyjny/śledzenia (160)
- Podsumowanie (161)
- Zapobieganie włamaniom a aktywna obrona (163)
- Minusy aktywnej obrony (165)
- Rodzaje ataków (165)
- Fałszywe alarmy (166)
- Reagowanie za pomocą psad na atak (166)
- Opcje (167)
- Zmienne konfiguracyjne (168)
- Przykłady automatycznej obrony (170)
- Konfiguracja automatycznej obrony (170)
- Reakcja na skanowanie typu SYN (171)
- Reakcja na skanowanie UDP (173)
- Sprawdzanie wersji oprogramowania za pomocą Nmap (174)
- Reakcja na skanowanie typu FIN (174)
- Złośliwe fałszowanie skanowania (175)
- Integrowanie automatycznych odpowiedzi psad z innymi narzędziami (176)
- Interfejs wiersza poleceń (176)
- Integracja ze Swatch (178)
- Integracja z własnymi skryptami (179)
- Podsumowanie (181)
- Dlaczego warto używać fwsnort? (184)
- Dogłębna obrona (185)
- Wykrywanie włamań zorientowane na cel i defragmentacja warstwy sieci (185)
- Małe wymagania (186)
- Bezpośrednie odpowiedzi (186)
- Przykłady przetłumaczonych sygnatur (187)
- Sygnatura Nmap command attempt (187)
- Sygnatura Bancos Trojan z Bleeding Snort (188)
- Sygnatura próby połączenia PGPNet (189)
- Interpretacja reguł Snort przez fwsnort (190)
- Tłumaczenie nagłówka reguły Snort (190)
- Tłumaczenie opcji reguł Snort: logowanie pakietów w iptables (192)
- Opcje Snort i filtrowanie pakietów w iptables (195)
- Niewspierane opcje reguł Snort (207)
- Podsumowanie (209)
- Instalacja fwsnort (211)
- Uruchomienie fwsnort (214)
- Plik konfiguracyjny fwsnort (215)
- Budowa skryptu fwsnort.sh (217)
- Parametry fwsnort (221)
- Obserwowanie fwsnort w działaniu (222)
- Wykrywanie Trin00 (223)
- Wykrywanie ruchu sieciowego związanego z wykonywaniem kodów powłoki systemu Linux (224)
- Wykrywanie i obrona przed trojanem Dumador (225)
- Wykrywanie i reagowanie na atak fałszujący pamięć podręczną DNS (227)
- Tworzenie białych i czarnych list (230)
- Podsumowanie (231)
- Łączenie wykrywania fwsnort i działań psad (234)
- Atak na Setup.php z WEB-PHP (234)
- Aktywna obrona (238)
- psad kontra fwsnort (238)
- Ograniczanie działań psad wobec ataków wykrytych przez fwsnort (239)
- Łączenie działań fwsnort i psad (240)
- Cele DROP i REJECT (242)
- Uniemożliwianie uaktualnień Metasploit (245)
- Uaktualnienia Metasploit (245)
- Tworzenie sygnatury (248)
- Zatrzymywanie uaktualnień Metasploit za pomocą fwsnort i psad (249)
- Podsumowanie (253)
- Redukcja możliwości ataku (256)
- Problem ataków 0-Day (256)
- Odkrywanie ataków typu 0-Day (257)
- Wpływ na systemy wykrywania włamań wykorzystujące sygnatury (258)
- Dogłębna obrona (259)
- Wywołania portów (port knocking) (259)
- Uniemożliwienie wyszukiwania celów za pomocą Nmap (261)
- Jawne sekwencje wywołań portów (261)
- Zaszyfrowane sekwencje wywołań portów (263)
- Ograniczenia architektury techniki wywołań portów (266)
- Autoryzacja pojedynczym pakietem (269)
- Przekraczanie ograniczeń wywołań portów (270)
- Ograniczenia architektoniczne SPA (271)
- Zabezpieczanie przez utajnianie? (272)
- Podsumowanie (274)
- Instalacja fwknop (276)
- Konfiguracja fwknop (278)
- /etc/fwknop/fwknop.conf (278)
- /etc/fwknop/access.conf (282)
- Przykładowy plik /etc/fwknop/access.conf (285)
- Format pakietu SPA fwknop (286)
- Uruchomienie fwknop (289)
- SPA i szyfrowanie symetryczne (289)
- SPA i szyfrowanie asymetryczne (292)
- Wykrywanie i powstrzymywanie ataku odtwarzającego pakiety (296)
- Fałszowanie adresu źródłowego pakietu SPA (298)
- Integracja OpenSSH z fwknop (299)
- SPA przez Tor (300)
- Podsumowanie (302)
- Dostrzec nietypowe (304)
- Gnuplot (306)
- Rysowanie wykresów w Gnuplot (307)
- Łączenie psad i Gnuplot (308)
- AfterGlow (309)
- Wizualizacje ataków iptables (310)
- Skanowania portów (310)
- Przemiatanie portów (314)
- Robak Slammer (318)
- Robak Nachi (319)
- Połączenia wychodzące z zaatakowanych systemów (321)
- Podsumowanie (323)
Podziękowania (13)
Przedmowa (15)
Wprowadzenie (19)
1. Konfigurowanie iptables (27)
2. Atak i obrona w warstwie sieciowej (55)
3. Obrona i atak w warstwie transportowej (71)
4. Atak i obrona w warstwie aplikacji (93)
5. Wprowadzenie do psad (107)
6. Działanie psad: wykrywanie podejrzanych danych (127)
7. Zaawansowane zagadnienia psad: od porównywania sygnatur do wykrywania systemów operacyjnych (143)
8. Automatyczna obrona za pomocą psad (163)
9. Tłumaczenie reguł Snort na reguły iptables (183)
10. Uruchomienie fwsnort (211)
11. Połączenie psad i fwsnort (233)
12. Port knocking a autoryzacja pojedynczym pakietem (255)
13. Wprowadzenie fwknop (275)
14. Wizualizacja logów iptables (303)
A: Fałszowanie ataku (325)
B: Skrypt fwsnort (331)
Skorowidz (337)
Helion - inne książki
-
Nowość Promocja Promocja 2za1
W czasach, gdy wiele naszych działań przeniosło się do przestrzeni cyfrowej, tworzymy i agregujemy ogromne ilości danych. Przechowujemy je na dyskach urządzeń, mobilnych nośnikach pamięci, w chmurach, a nawet w formie załączników poczty elektronicznej. Aby uzyskać z nich jak najwięcej informacji, musimy wykonywać odpowiednie procesy analityczno-agregujące, które następnie pozwolą nam na wyciągnięcie właściwych wniosków, a potem podjęcie odpowiednich decyzji. W tym miejscu często pojawia się problem: w jaki sposób pogodzić różne formaty danych, odpowiednio je ze sobą połączyć, wykonać mapowanie i konwertowanie?- PDF + ePub + Mobi
- Druk 44 pkt
(38,35 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Nowość Promocja Promocja 2za1
W ciągu ostatnich kilku lat arkusz kalkulacyjny Excel intensywnie się rozwijał. Pojawiły się nowe funkcje i wbudowane narzędzia, pozwalające rozwiązywać typowe problemy w sposób bardziej zwięzły i efektywny. Zaszła między innymi rewolucyjna zmiana w podejściu do tablic i wykonywanych z ich udziałem obliczeń. Wyjściowo Excel był „komórkocentryczny” - główny nacisk kładziono w nim na użycie do obliczeń pojedynczych komórek traktowanych odrębnie i tworzenie na ich podstawie ciągów obliczeniowych. Aktualnie akcentuje się przede wszystkim przetwarzanie od razu całych tablic danych, obejmujących wiele komórek.- PDF + ePub + Mobi
- Druk 44 pkt
(53,40 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce, napisanej przez jednego z najświatlejszych ludzi naszych czasów, poznasz historię ludzkiej wynalazczości i zorientujesz się, czym są przesadne obietnice towarzyszące wynalazkom: od nowych leków po sztuczną inteligencję. Zrozumiesz, że nie można oczekiwać wyłącznie pasma sukcesów, ale trzeba się liczyć z niewydolnością, rozczarowaniami lub po prostu fiaskiem nawet najbardziej fascynujących pomysłów. Dowiesz się, jaka jest różnica między wynalazkiem i innowacją, a następnie prześledzisz historie wynalazków, które nie upowszechniły się zgodnie z oczekiwaniami albo przyniosły więcej szkody niż pożytku. Znajdziesz tu również listę nieistniejących (jeszcze?) wynalazków, których potrzebujemy, aby poradzić sobie z największymi wyzwaniami XXI wieku. Ta książka, pełna ekscytujących przykładów szaleńczych, ekstrawaganckich meandrów ludzkiej pomysłowości, niesie przesłanie, że nasze oczekiwania i marzenia powinniśmy lepiej dopasowywać do rzeczywistości.- PDF + ePub + Mobi
- Druk 29 pkt
(44,25 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta książka jest niezbędnikiem dla liderów produktowych, którzy chcą projektować i wdrażać produkty oparte na AI i GenAI, a także skutecznie zarządzać zespołami zaangażowanymi w ich rozwój. Znajdziesz tu sprawdzone strategie, praktyczne narzędzia i konkretne przykłady, dzięki którym łatwiej przekujesz potencjał najnowszych technologii w realne korzyści dla użytkowników. Bez względu na to, czy już zarządzasz produktem, czy dopiero chcesz wejść do świata produktów AI — ten przewodnik ułatwi Ci pewne poruszanie się po każdym etapie cyklu życia produktu.- PDF + ePub + Mobi
- Druk 38 pkt
Produkty oparte na sztucznej inteligencji. Projektowanie, budowa i rozwijanie rozwiązań z AI i GenAI
(46,20 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Modele bazowe (foundation models) zapoczątkowały prawdziwy rozkwit aplikacji opartych na sztucznej inteligencji. AI stała się potężnym narzędziem rozwojowym, którego dziś może używać niemal każdy. Decyzja o stworzeniu własnej aplikacji AI wymaga jednak zrozumienia procesu budowy i świadomego podejmowania decyzji projektowych.- PDF + ePub + Mobi
- Druk 64 pkt
(64,50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Matematyka z natury rzeczy nie jest łatwa. Dla wielu to najtrudniejszy przedmiot w szkole. Sprawia problemy nie tylko uczniom, ale także tym, którzy jej uczą. Niełatwo przygotować lekcje tak, aby uczynić zrozumiałym to, co trudno zrozumieć. Autorka przekonała się o tym w czasie swojej pracy jako nauczycielka, a teraz swoimi pomysłami dzieli się z czytelnikami, proponując scenariusze lekcji w szkole podstawowej. Zgromadzony tu materiał jest zgodny z podstawą programową nauczania matematyki w szkole podstawowej.- Druk 23 pkt
(23,45 zł najniższa cena z 30 dni)
23.45 zł
46.90 zł (-50%) -
Nowość Promocja Promocja 2za1
Matematyka z natury rzeczy nie jest łatwa. Dla wielu to najtrudniejszy przedmiot w szkole. Sprawia problemy nie tylko uczniom, ale także tym, którzy jej uczą. Niełatwo przygotować lekcje tak, aby uczynić zrozumiałym to, co trudno zrozumieć. Autorka przekonała się o tym w czasie swojej pracy jako nauczycielka, a teraz swoimi pomysłami dzieli się z czytelnikami, proponując scenariusze lekcji w szkole podstawowej. Zgromadzony tu materiał nauczania jest zgodny z podstawą programową nauczania matematyki w szkole podstawowej.- Druk 23 pkt
(23,45 zł najniższa cena z 30 dni)
23.45 zł
46.90 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta książka jest zwięzłym wprowadzeniem do głównych zagadnień i aspektów uczenia przez wzmacnianie i algorytmów DQL. Docenią ją zarówno naukowcy, jak i praktycy poszukujący skutecznych algorytmów, przydatnych w pracy z finansami. Znajdziesz tu wiele interesujących przykładów w języku Python, zaprezentowanych w formie najciekawszych algorytmów gotowych do samodzielnego modyfikowania i testowania.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Jeśli marzysz o samodzielnym zbudowaniu i zaprogramowaniu robota, jesteś na dobrej drodze. Z pomocą tego przewodnika zrobisz wszystko samodzielnie, od początku do końca, szybko i sprawnie - zaskoczy Cię, jak przyjazna może być robotyka.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja Promocja 2za1
C# ma ugruntowaną pozycję jednego z najważniejszych języków programowania. Nowoczesny, wszechstronny i dojrzały, a do tego sukcesywnie rozwijany, zapewnia efektywne tworzenie kodu o wysokiej jakości. Nic nie stoi na przeszkodzie, aby C# stał się Twoim pierwszym językiem programowania i przy okazji pozwolił Ci się świetnie bawić!- Druk 92 pkt
(84,50 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash
(1)(1)
(0)
(0)
(0)
(0)
(0)