Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II Tajinder Kalsi
- Autor:
- Tajinder Kalsi
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 2
- Stron:
- 408
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.
Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.
W tej książce między innymi:
- solidne podstawy bezpieczeństwa systemów linuksowych
- optymalne konfigurowanie jądra systemu
- usuwanie luk w zabezpieczeniach powłoki bash
- monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
- utwardzanie systemów linuksowych za pomocą pakietu Lynis
Przygotuj się na atak. Zabezpiecz swojego Linuksa!
Zabezpiecz swoje środowisko Linux przed cyberatakami dzięki praktycznym poradom
W ciągu ostatnich kilku lat zagadnienia związane z cyberbezpieczeństwem nabrały rozmachu i stały się przedmiotem zainteresowania wielu specjalistów. Linux jest często traktowany jako bardzo bezpieczny system operacyjny. Prawda jest jednak taka, że również i Linux ma swój udział puli w podatności i luk w zabezpieczeniach, które pozwalają napastnikom włamywać się do systemów i modyfikować, wykradać lub nawet niszczyć ważne dane. Ale nie powinieneś wpadać w panikę, ponieważ istnieją różne sposoby wykrywania i usuwania takich błędów, a nasza książka pomoże Ci je poznać i zastosować w praktyce, abyś mógł lepiej zabezpieczyć swój system Linux.
Książka rozpoczyna się od omówienia różnych rodzajów zagrożeń dla systemów linuksowych, a następnie krok po kroku, poprzez szereg praktycznych porad poprowadzi Cię przez proces konfigurowania i zabezpieczania systemu Linux. Następnie przechodzi do zarządzania uwierzytelnianiem lokalnych i zdalnych użytkowników oraz łagodzenia skutków ataków sieciowych. Dalej omówimy szereg zagadnień związanych z bezpieczeństwem aplikacji i lukami w zabezpieczeniach jądra systemu. Dowiesz się również, jak instalować aktualizacje i poprawki zabezpieczeń, filtrować pakiety sieciowe, obsługiwać incydenty i monitorować dzienniki zdarzeń. Na koniec opowiemy o audytowaniu systemu za pomocą usług systemowych oraz skanowaniu systemu w poszukiwaniu podatności i luk w zabezpieczeniach.
Po przeczytaniu tej książki będziesz w stanie samodzielnie zabezpieczyć swoje serwery działające pod kontrolą systemu Linux i utworzyć solidne, bezpieczne środowisko sieciowe.
Czego się nauczysz z tej książki:
- Zdobędziesz wiedzę o podatnościach i lukach w zabezpieczeniach systemów Linux
- Dowiesz się, jak skompilować, skonfigurować i przetestować nowe, bezpieczne jądro systemu Linux
- Poznasz rodzaje uprawnień do plików i dowiesz się, jak bezpiecznie modyfikować pliki
- Poznasz metody uwierzytelniania użytkowników lokalnych i zdalnych i dowiesz się jak bezpiecznie kopiować pliki na zdalne systemy
- Poznasz różne metody i narzędzia do monitorowania bezpieczeństwa sieci
- Poznasz metody i narzędzia pozwalające na skanowanie systemu w poszukiwaniu podatności i luk w zabezpieczeniach
- Poznasz sposoby wykrywania złośliwego oprogramowania i analizowania dzienników zdarzeń

Wybrane bestsellery
-
Promocja
Linux is often treated as a highly secure operating system. However, the reality is that Linux too has its own share of security flaws. These flaws allow attackers to get into your system and modify or even destroy your important data. This book will work as a practical guide for administrators and help them configure a more secure machine.-
- PDF + ePub + Mobi 125 pkt
(116,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
With the growing popularity of Linux, more and more administrators have started moving to the system to create networks or servers for any task. This also makes Linux the first choice for any attacker now. Due to the lack of information about security-related attacks, administrators now face issues in dealing with these attackers as quickly as poss-
- PDF + ePub + Mobi 125 pkt
(116,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Nowość Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs 139 pkt
(39,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Nowość Promocja
OSINT, czyli sztuka legalnego i etycznego pozyskiwania informacji z ogólnodostępnych źródeł takich jak Internet, media społecznościowe, fora czy dokumenty publiczne, to dziś jedna z najbardziej cenionych umiejętności w IT, dziennikarstwie śledczym i rekrutacji. Specjaliści potrafią szybko docierać do wartościowych danych o firmach, osobach, produktach czy wydarzeniach potrzebnych w analizie konkurencji, cyberbezpieczeństwie i obszarze compliance. Znajomość OSINT umożliwia lepsze podejmowanie decyzji, szybsze reagowanie na zagrożenia i skuteczne analizowanie informacji, co stanowi przewagę na rynku pracy. Dzięki tym kompetencjom możliwe jest weryfikowanie faktów, identyfikowanie fałszywych treści i wyciąganie trafnych wniosków z pozornie chaotycznych danych. Nauka białego wywiadu rozwija myślenie analityczne, uczy zadawania właściwych pytań i korzystania z zaawansowanych technik wyszukiwania. Umiejętności te można łączyć z innymi dziedzinami – technologicznymi, prawnymi czy społecznymi – co czyni OSINT wyjątkowo praktyczną i wszechstronną wiedzą. To także doskonała baza do dalszego rozwoju w kierunku cyberbezpieczeństwa, analizy danych czy cyfrowych śledztw. Dołącz do szkolenia i zdobądź kompetencje, które realnie zwiększą Twoją wartość zawodową – postaw na OSINT!- Videokurs 90 pkt
(39,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych.- Videokurs 83 pkt
(39,90 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Nowość Promocja
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Nowość Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 32 pkt
(29,95 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Nowość Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Jeśli używasz systemu operacyjnego Linux, tablice informatyczne są Ci niezbędnie potrzebne. Znajdziesz w nich najważniejsze informacje dotyczące katalogów i poleceń — od dotyczących struktury katalogów systemu, przez dotyczące symboli wieloznacznych, łączenia poleceń, obsługi klawiatury i ekranu, aż po te o systemach plików. Przypomnisz sobie, jak nawigować pomiędzy katalogami i wyświetlać ich zawartość, tworzyć i usuwać pliki oraz nimi zarządzać, wyszukiwać je i archiwizować.- Druk 9 pkt
(8,49 zł najniższa cena z 30 dni)
9.35 zł
17.00 zł (-45%) -
Masz firmę, fundację, albo inną organizację, którą chcesz ochronić przed cyberzagrożeniami? Świetnie, bo właśnie trzymasz wirtualną broń do walki z cyfrowymi złoczyńcami! Pierwsza część serii "CHROŃ I ROZWIJAJ BIZNES - CYBER AI" to Twoje kompendium wiedzy o tym, jak nie tylko wywinąć się z rąk hakerów, ale też sprytnie wdrożyć sztuczną inteligencję
O autorze książki
Tajinder Kalsi od ponad dziewięciu lat pracuje w branży IT. Specjalizuje się w testowaniu aplikacji internetowych, szacowaniu podatności na zagrożenia oraz testach penetracyjnych i ocenie ryzyka. Jest konsultantem do spraw bezpieczeństwa informacji. Chętnie dzieli się wiedzą, prowadzi seminaria na ponad 120 uczelniach. Oprócz prowadzenia szkoleń pracował nad projektami VAPT dla różnych klientów. Zdobył certyfikat ISO 27001 LA oraz uprawnienia IBM Certified Analyst.
Zobacz pozostałe książki z serii Receptury
-
Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 76 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(69,50 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Ebooka "Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Practical Linux Security Cookbook - Second Edition
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-5501-9, 9788328355019
- Data wydania książki drukowanej :
- 2019-07-09
- ISBN Ebooka:
- 978-83-283-5502-6, 9788328355026
- Data wydania ebooka :
-
2019-07-09
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 89970
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 25.7MB
- Rozmiar pliku ePub:
- 26MB
- Rozmiar pliku Mobi:
- 42.2MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Receptury
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Polityka bezpieczeństwa 22
- Opracowanie polityki bezpieczeństwa 22
- Mity związane z bezpieczeństwem systemu Linux 22
- Konfigurowanie zabezpieczeń serwerów 23
- Jak to zrobić... 24
- Jak to działa... 25
- Polityka bezpieczeństwa - bezpieczeństwo serwera 26
- Jak to zrobić... 26
- Jak to działa... 27
- Definiowanie listy kontrolnej bezpieczeństwa 28
- Jak to zrobić... 28
- Jak to działa... 29
- Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30
- Przygotuj się 30
- Jak to zrobić... 30
- Jak to działa... 31
- Zobacz również 31
- Szyfrowanie dysków z użyciem mechanizmu LUKS 31
- Przygotuj się 32
- Jak to zrobić... 32
- Co dalej? 35
- Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36
- Przygotuj się 36
- Jak to zrobić... 36
- Jak to działa... 38
- Co dalej? 38
- Skanowanie hostów za pomocą programu Nmap 39
- Przygotuj się 39
- Jak to zrobić... 39
- Jak to działa... 43
- Zobacz również 43
- Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43
- Przygotuj się 43
- Jak to zrobić... 44
- Jak to działa... 46
- Co dalej? 47
- Brak planu tworzenia kopii zapasowych 47
- Przygotuj się 47
- Jak to zrobić... 47
- Jak to działa... 49
- Tworzenie nośnika startowego USB 52
- Przygotuj się 52
- Jak to zrobić... 52
- Jak to działa... 53
- Pobieranie kodu źródłowego jądra systemu 53
- Przygotuj się 54
- Jak to zrobić... 54
- Jak to działa... 55
- Konfigurowanie i budowanie jądra systemu 55
- Przygotuj się 55
- Jak to zrobić... 56
- Jak to działa... 60
- Instalowanie i uruchamianie nowego jądra 60
- Przygotuj się 60
- Jak to zrobić... 61
- Jak to działa... 62
- Testowanie nowego jądra i usuwanie błędów 63
- Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63
- Przygotuj się 64
- Jak to zrobić... 65
- Jak to działa... 69
- Co dalej? 69
- Debugowanie procesu uruchamiania jądra 70
- Jak to zrobić... 70
- Błędy jądra 71
- Przyczyny powstawania błędów jądra 71
- Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73
- Przygotuj się 73
- Jak to zrobić... 74
- Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls 78
- Przygotuj się 78
- Jak to zrobić... 78
- Jak to działa... 80
- Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80
- Przygotuj się 80
- Jak to zrobić... 81
- Jak to działa... 83
- Co dalej? 83
- Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84
- Jak to zrobić... 84
- Co dalej? 86
- Zastosowanie list ACL do ustawiania praw dostępu do plików 86
- Przygotuj się 86
- Jak to zrobić... 87
- Co dalej? 89
- Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
- Przygotuj się 90
- Jak to działa... 90
- Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95
- Przygotuj się 95
- Jak to zrobić... 96
- Jak to działa... 97
- Co dalej? 97
- Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
- Przygotuj się 98
- Jak to zrobić... 99
- Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
- Przygotuj się 100
- Jak to zrobić... 100
- Jak to działa... 106
- Uwierzytelnianie i logowanie się użytkowników 107
- Przygotuj się 107
- Jak to zrobić... 108
- Jak to działa... 110
- Ograniczanie możliwości logowania się użytkowników 110
- Przygotuj się 110
- Jak to zrobić... 111
- Jak to działa... 113
- Blokowanie możliwości logowania się użytkowników 113
- Przygotuj się 114
- Jak to zrobić... 114
- Jak to działa... 116
- Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116
- Przygotuj się 116
- Jak to zrobić... 118
- Jak to działa.... 119
- Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120
- Przygotuj się 120
- Jak to zrobić... 120
- Jak to działa... 124
- Co dalej? 124
- Sprawdzanie autoryzacji użytkowników 125
- Przygotuj się 125
- Jak to zrobić... 125
- Jak to działa... 128
- Zarządzanie dostępem za pomocą systemu IDAM 128
- Przygotuj się 128
- Jak to zrobić... 130
- Jak to działa... 132
- Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133
- Przygotuj się 133
- Jak to zrobić... 134
- Jak to działa... 136
- Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137
- Przygotuj się 137
- Jak to zrobić... 137
- Jak to działa... 139
- Co dalej? 139
- Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140
- Przygotuj się 140
- Jak to zrobić... 140
- Jak to działa... 142
- Zdalne kopiowanie plików 143
- Przygotuj się 143
- Jak to zrobić... 143
- Jak to działa... 146
- Konfiguracja serwera Kerberos na platformie Ubuntu 147
- Przygotuj się 147
- Jak to zrobić... 147
- Jak to działa... 155
- Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155
- Przygotuj się 155
- Jak to zrobić... 156
- Zarządzanie sieciami TCP/IP 161
- Przygotuj się 161
- Jak to zrobić... 162
- Jak to działa... 165
- Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
- Przygotuj się 166
- Jak to zrobić... 166
- Jak to działa... 169
- Zastosowanie zapory sieciowej iptables 169
- Przygotuj się 169
- Jak to zrobić... 170
- Jak to działa... 174
- Blokowanie połączeń ze sfałszowanych adresów IP 174
- Przygotuj się 174
- Jak to zrobić... 175
- Jak to działa... 177
- Blokowanie ruchu przychodzącego 178
- Przygotuj się 178
- Jak to zrobić... 178
- Jak to działa... 181
- Konfigurowanie i stosowanie pakietu TCP Wrappers 182
- Przygotuj się 182
- Jak to zrobić... 182
- Jak to działa... 186
- Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
- Przygotuj się 186
- Jak to zrobić... 186
- Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191
- Przygotuj się 191
- Jak to zrobić... 191
- Jak to działa... 195
- sXID 197
- Przygotuj się 198
- Jak to zrobić... 198
- Jak to działa... 200
- PortSentry 200
- Przygotuj się 200
- Jak to zrobić... 200
- Jak to działa... 204
- Squid Proxy 204
- Przygotuj się 204
- Jak to zrobić... 205
- Jak to działa... 208
- Serwer OpenSSL 208
- Przygotuj się 209
- Jak to zrobić... 209
- Jak to działa... 213
- Co dalej? 213
- Tripwire 215
- Przygotuj się 215
- Jak to zrobić... 215
- Jak to działa... 220
- Shorewall 220
- Przygotuj się 220
- Jak to zrobić... 221
- Jak to działa... 224
- OSSEC 224
- Przygotuj się 225
- Jak to zrobić... 225
- Jak to działa... 232
- Snort 232
- Przygotuj się 232
- Jak to zrobić... 233
- Jak to działa... 237
- Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237
- Przygotuj się 238
- Jak to zrobić... 238
- Jak to działa... 243
- Kali Linux 245
- pfSense 251
- Przygotuj się 251
- Jak to zrobić... 252
- Jak to działa... 257
- DEFT Linux 257
- Jak to działa... 259
- NST Linux 259
- Przygotuj się 259
- Jak to zrobić... 260
- Jak to działa... 263
- Security Onion Linux 263
- Przygotuj się 263
- Jak to zrobić... 264
- Jak to działa... 270
- Tails Linux 270
- Przygotuj się 270
- Jak to zrobić... 270
- Qubes Linux 273
- Przygotuj się 273
- Jak to zrobić... 274
- Jak to działa... 280
- Powłoka bash - ataki z wykorzystaniem luki Shellshock 281
- Przygotuj się 282
- Jak to zrobić... 282
- Jak to działa... 284
- Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285
- Przygotuj się 285
- Jak to zrobić... 286
- Jak to działa... 290
- System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291
- Przygotuj się 291
- Jak to zrobić... 291
- Jak to działa... 297
- Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297
- Przygotuj się 297
- Jak to zrobić... 298
- Jak to działa... 300
- Inne znane podatności i luki w zabezpieczeniach systemu Linux 300
- Jak to zrobić... 300
- Jak to działa... 302
- Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303
- Przygotuj się 304
- Jak to zrobić... 304
- Jak to działa... 306
- Monitorowanie sieci za pomocą skanera Nmap 307
- Przygotuj się 307
- Jak to zrobić... 308
- Jak to działa... 311
- Zastosowanie pakietu Glances do monitorowania systemu 311
- Przygotuj się 312
- Jak to zrobić... 312
- Jak to działa... 315
- Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315
- Przygotuj się 315
- Jak to zrobić... 316
- Jak to działa... 318
- Zastosowanie narzędzi systemowych - polecenie whowatch 318
- Przygotuj się 318
- Jak to zrobić... 319
- Jak to działa... 321
- Zastosowanie narzędzi systemowych - polecenie stat 322
- Przygotuj się 322
- Jak to zrobić... 322
- Jak to działa... 325
- Zastosowanie narzędzi systemowych - polecenie lsof 325
- Przygotuj się 325
- Jak to zrobić... 325
- Jak to działa... 327
- Zastosowanie narzędzi systemowych - polecenie strace 328
- Przygotuj się 328
- Jak to zrobić... 328
- Jak to działa... 331
- Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331
- Przygotuj się 331
- Jak to zrobić... 332
- Jak to działa... 336
- Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336
- Przygotuj się 336
- Jak to zrobić... 337
- Monitorowanie sieci za pomocą pakietu OpenNMS 341
- Przygotuj się 341
- Jak to zrobić... 344
- Jak to działa... 348
- Serwer WWW - usługa HTTPD 349
- Przygotuj się 349
- Jak to zrobić... 349
- Jak to działa... 351
- Logowanie zdalne - usługa Telnet 352
- Przygotuj się 352
- Jak to zrobić... 352
- Jak to działa... 354
- Bezpieczne logowanie zdalne - usługa SSH 354
- Przygotuj się 354
- Jak to zrobić... 355
- Bezpieczeństwo przesyłania plików - usługa FTP 356
- Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP 358
- Przygotuj się 358
- Jak to zrobić... 358
- Jak to działa... 363
- Instalowanie programu antywirusowego w systemie Linux 365
- Przygotuj się 366
- Jak to zrobić... 366
- Jak to działa... 368
- Skanowanie systemu za pomocą programu ClamAV 368
- Przygotuj się 369
- Jak to zrobić... 369
- Jak to działa... 372
- Wykrywanie rootkitów 372
- Przygotuj się 372
- Jak to zrobić... 372
- Jak to działa... 376
- Zastosowanie usługi auditd 376
- Przygotuj się 376
- Jak to zrobić... 376
- Jak to działa... 377
- Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378
- Przygotuj się 378
- Jak to zrobić... 378
- Jak to działa... 382
- Audytowanie usług systemowych za pomocą polecenia systemctl 382
- Przygotuj się 382
- Jak to zrobić... 383
- Jak to działa... 384
- Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385
- Przygotuj się 386
- Jak to zrobić... 386
- Jak to działa... 389
- Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389
- Przygotuj się 389
- Jak to zrobić... 389
- Jak to działa... 394
- Zastosowanie programu Nikto do skanowania serwerów WWW 395
- Przygotuj się 395
- Jak to zrobić... 395
- Jak to działa... 397
- Utwardzanie systemu przy użyciu programu Lynis 397
- Przygotuj się 397
- Jak to zrobić... 398
- Jak to działa... 400
O autorze 13
O recenzencie 14
Przedmowa 15
Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21
Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51
Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77
Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107
Rozdział 5. Uwierzytelnianie zdalne 133
Rozdział 6. Bezpieczeństwo sieciowe 161
Rozdział 7. Narzędzia bezpieczeństwa 197
Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245
Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281
Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303
Rozdział 11. Bezpieczeństwo serwera Linux 349
Rozdział 12. Skanowanie i audytowanie systemu Linux 365
Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385
Skorowidz 401
Helion - inne książki
-
Nowość Promocja
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Bestseller Nowość Promocja
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II Tajinder Kalsi
(2)(2)
(0)
(0)
(0)
(0)
(0)
więcej opinii