Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
- Autor:
- Tajinder Kalsi
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 2
- Stron:
- 408
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.
Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.
W tej książce między innymi:
- solidne podstawy bezpieczeństwa systemów linuksowych
- optymalne konfigurowanie jądra systemu
- usuwanie luk w zabezpieczeniach powłoki bash
- monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
- utwardzanie systemów linuksowych za pomocą pakietu Lynis
Przygotuj się na atak. Zabezpiecz swojego Linuksa!
Zabezpiecz swoje środowisko Linux przed cyberatakami dzięki praktycznym poradom
W ciągu ostatnich kilku lat zagadnienia związane z cyberbezpieczeństwem nabrały rozmachu i stały się przedmiotem zainteresowania wielu specjalistów. Linux jest często traktowany jako bardzo bezpieczny system operacyjny. Prawda jest jednak taka, że również i Linux ma swój udział puli w podatności i luk w zabezpieczeniach, które pozwalają napastnikom włamywać się do systemów i modyfikować, wykradać lub nawet niszczyć ważne dane. Ale nie powinieneś wpadać w panikę, ponieważ istnieją różne sposoby wykrywania i usuwania takich błędów, a nasza książka pomoże Ci je poznać i zastosować w praktyce, abyś mógł lepiej zabezpieczyć swój system Linux.
Książka rozpoczyna się od omówienia różnych rodzajów zagrożeń dla systemów linuksowych, a następnie krok po kroku, poprzez szereg praktycznych porad poprowadzi Cię przez proces konfigurowania i zabezpieczania systemu Linux. Następnie przechodzi do zarządzania uwierzytelnianiem lokalnych i zdalnych użytkowników oraz łagodzenia skutków ataków sieciowych. Dalej omówimy szereg zagadnień związanych z bezpieczeństwem aplikacji i lukami w zabezpieczeniach jądra systemu. Dowiesz się również, jak instalować aktualizacje i poprawki zabezpieczeń, filtrować pakiety sieciowe, obsługiwać incydenty i monitorować dzienniki zdarzeń. Na koniec opowiemy o audytowaniu systemu za pomocą usług systemowych oraz skanowaniu systemu w poszukiwaniu podatności i luk w zabezpieczeniach.
Po przeczytaniu tej książki będziesz w stanie samodzielnie zabezpieczyć swoje serwery działające pod kontrolą systemu Linux i utworzyć solidne, bezpieczne środowisko sieciowe.
Czego się nauczysz z tej książki:
- Zdobędziesz wiedzę o podatnościach i lukach w zabezpieczeniach systemów Linux
- Dowiesz się, jak skompilować, skonfigurować i przetestować nowe, bezpieczne jądro systemu Linux
- Poznasz rodzaje uprawnień do plików i dowiesz się, jak bezpiecznie modyfikować pliki
- Poznasz metody uwierzytelniania użytkowników lokalnych i zdalnych i dowiesz się jak bezpiecznie kopiować pliki na zdalne systemy
- Poznasz różne metody i narzędzia do monitorowania bezpieczeństwa sieci
- Poznasz metody i narzędzia pozwalające na skanowanie systemu w poszukiwaniu podatności i luk w zabezpieczeniach
- Poznasz sposoby wykrywania złośliwego oprogramowania i analizowania dzienników zdarzeń
Wybrane bestsellery
-
Promocja
Linux is often treated as a highly secure operating system. However, the reality is that Linux too has its own share of security flaws. These flaws allow attackers to get into your system and modify or even destroy your important data. This book will work as a practical guide for administrators and help them configure a more secure machine.- PDF + ePub + Mobi 125 pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Promocja
With the growing popularity of Linux, more and more administrators have started moving to the system to create networks or servers for any task. This also makes Linux the first choice for any attacker now. Due to the lack of information about security-related attacks, administrators now face issues in dealing with these attackers as quickly as poss- PDF + ePub + Mobi 125 pkt
(29,90 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
Nowość Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(29,90 zł najniższa cena z 30 dni)
39.95 zł
55.00 zł (-27%) -
"Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część III DZIECKO I TY" - niezbędnik każdego użytkownika internetu! W dobie wszechobecnych technologii i wszechwładnej sztucznej inteligencji, zarówno dorosłym, jak i najmłodszym użytkownikom sieci, przyda się solidny fundament wiedzy na temat bezpieczeństwa cyfrowego. Poradnik "Twoje b
-
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- PDF + ePub + Mobi
- Druk 89 pkt
(39,90 zł najniższa cena z 30 dni)
89.50 zł
179.00 zł (-50%) -
Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%)
O autorze książki
Tajinder Kalsi od ponad dziewięciu lat pracuje w branży IT. Specjalizuje się w testowaniu aplikacji internetowych, szacowaniu podatności na zagrożenia oraz testach penetracyjnych i ocenie ryzyka. Jest konsultantem do spraw bezpieczeństwa informacji. Chętnie dzieli się wiedzą, prowadzi seminaria na ponad 120 uczelniach. Oprócz prowadzenia szkoleń pracował nad projektami VAPT dla różnych klientów. Zdobył certyfikat ISO 27001 LA oraz uprawnienia IBM Certified Analyst.
Zobacz pozostałe książki z serii Receptury
-
Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- PDF + ePub + Mobi
- Druk 49 pkt
(39,90 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- PDF + ePub + Mobi
- Druk 64 pkt
(39,90 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł (-50%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- PDF + ePub + Mobi
- Druk 69 pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(39,90 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- PDF + ePub + Mobi
- Druk 39 pkt
(34,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%)
Ebooka "Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Practical Linux Security Cookbook - Second Edition
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-5501-9, 9788328355019
- Data wydania książki drukowanej :
- 2019-07-09
- ISBN Ebooka:
- 978-83-283-5502-6, 9788328355026
- Data wydania ebooka :
- 2019-07-09 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 89970
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 25.7MB
- Rozmiar pliku ePub:
- 26MB
- Rozmiar pliku Mobi:
- 42.2MB
- Pobierz przykładowy rozdział PDF »
- Zgłoś erratę
- Serie wydawnicze: Receptury
Spis treści książki
- Polityka bezpieczeństwa 22
- Opracowanie polityki bezpieczeństwa 22
- Mity związane z bezpieczeństwem systemu Linux 22
- Konfigurowanie zabezpieczeń serwerów 23
- Jak to zrobić... 24
- Jak to działa... 25
- Polityka bezpieczeństwa - bezpieczeństwo serwera 26
- Jak to zrobić... 26
- Jak to działa... 27
- Definiowanie listy kontrolnej bezpieczeństwa 28
- Jak to zrobić... 28
- Jak to działa... 29
- Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30
- Przygotuj się 30
- Jak to zrobić... 30
- Jak to działa... 31
- Zobacz również 31
- Szyfrowanie dysków z użyciem mechanizmu LUKS 31
- Przygotuj się 32
- Jak to zrobić... 32
- Co dalej? 35
- Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36
- Przygotuj się 36
- Jak to zrobić... 36
- Jak to działa... 38
- Co dalej? 38
- Skanowanie hostów za pomocą programu Nmap 39
- Przygotuj się 39
- Jak to zrobić... 39
- Jak to działa... 43
- Zobacz również 43
- Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43
- Przygotuj się 43
- Jak to zrobić... 44
- Jak to działa... 46
- Co dalej? 47
- Brak planu tworzenia kopii zapasowych 47
- Przygotuj się 47
- Jak to zrobić... 47
- Jak to działa... 49
- Tworzenie nośnika startowego USB 52
- Przygotuj się 52
- Jak to zrobić... 52
- Jak to działa... 53
- Pobieranie kodu źródłowego jądra systemu 53
- Przygotuj się 54
- Jak to zrobić... 54
- Jak to działa... 55
- Konfigurowanie i budowanie jądra systemu 55
- Przygotuj się 55
- Jak to zrobić... 56
- Jak to działa... 60
- Instalowanie i uruchamianie nowego jądra 60
- Przygotuj się 60
- Jak to zrobić... 61
- Jak to działa... 62
- Testowanie nowego jądra i usuwanie błędów 63
- Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63
- Przygotuj się 64
- Jak to zrobić... 65
- Jak to działa... 69
- Co dalej? 69
- Debugowanie procesu uruchamiania jądra 70
- Jak to zrobić... 70
- Błędy jądra 71
- Przyczyny powstawania błędów jądra 71
- Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73
- Przygotuj się 73
- Jak to zrobić... 74
- Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls 78
- Przygotuj się 78
- Jak to zrobić... 78
- Jak to działa... 80
- Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80
- Przygotuj się 80
- Jak to zrobić... 81
- Jak to działa... 83
- Co dalej? 83
- Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84
- Jak to zrobić... 84
- Co dalej? 86
- Zastosowanie list ACL do ustawiania praw dostępu do plików 86
- Przygotuj się 86
- Jak to zrobić... 87
- Co dalej? 89
- Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
- Przygotuj się 90
- Jak to działa... 90
- Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95
- Przygotuj się 95
- Jak to zrobić... 96
- Jak to działa... 97
- Co dalej? 97
- Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
- Przygotuj się 98
- Jak to zrobić... 99
- Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
- Przygotuj się 100
- Jak to zrobić... 100
- Jak to działa... 106
- Uwierzytelnianie i logowanie się użytkowników 107
- Przygotuj się 107
- Jak to zrobić... 108
- Jak to działa... 110
- Ograniczanie możliwości logowania się użytkowników 110
- Przygotuj się 110
- Jak to zrobić... 111
- Jak to działa... 113
- Blokowanie możliwości logowania się użytkowników 113
- Przygotuj się 114
- Jak to zrobić... 114
- Jak to działa... 116
- Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116
- Przygotuj się 116
- Jak to zrobić... 118
- Jak to działa.... 119
- Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120
- Przygotuj się 120
- Jak to zrobić... 120
- Jak to działa... 124
- Co dalej? 124
- Sprawdzanie autoryzacji użytkowników 125
- Przygotuj się 125
- Jak to zrobić... 125
- Jak to działa... 128
- Zarządzanie dostępem za pomocą systemu IDAM 128
- Przygotuj się 128
- Jak to zrobić... 130
- Jak to działa... 132
- Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133
- Przygotuj się 133
- Jak to zrobić... 134
- Jak to działa... 136
- Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137
- Przygotuj się 137
- Jak to zrobić... 137
- Jak to działa... 139
- Co dalej? 139
- Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140
- Przygotuj się 140
- Jak to zrobić... 140
- Jak to działa... 142
- Zdalne kopiowanie plików 143
- Przygotuj się 143
- Jak to zrobić... 143
- Jak to działa... 146
- Konfiguracja serwera Kerberos na platformie Ubuntu 147
- Przygotuj się 147
- Jak to zrobić... 147
- Jak to działa... 155
- Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155
- Przygotuj się 155
- Jak to zrobić... 156
- Zarządzanie sieciami TCP/IP 161
- Przygotuj się 161
- Jak to zrobić... 162
- Jak to działa... 165
- Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
- Przygotuj się 166
- Jak to zrobić... 166
- Jak to działa... 169
- Zastosowanie zapory sieciowej iptables 169
- Przygotuj się 169
- Jak to zrobić... 170
- Jak to działa... 174
- Blokowanie połączeń ze sfałszowanych adresów IP 174
- Przygotuj się 174
- Jak to zrobić... 175
- Jak to działa... 177
- Blokowanie ruchu przychodzącego 178
- Przygotuj się 178
- Jak to zrobić... 178
- Jak to działa... 181
- Konfigurowanie i stosowanie pakietu TCP Wrappers 182
- Przygotuj się 182
- Jak to zrobić... 182
- Jak to działa... 186
- Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
- Przygotuj się 186
- Jak to zrobić... 186
- Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191
- Przygotuj się 191
- Jak to zrobić... 191
- Jak to działa... 195
- sXID 197
- Przygotuj się 198
- Jak to zrobić... 198
- Jak to działa... 200
- PortSentry 200
- Przygotuj się 200
- Jak to zrobić... 200
- Jak to działa... 204
- Squid Proxy 204
- Przygotuj się 204
- Jak to zrobić... 205
- Jak to działa... 208
- Serwer OpenSSL 208
- Przygotuj się 209
- Jak to zrobić... 209
- Jak to działa... 213
- Co dalej? 213
- Tripwire 215
- Przygotuj się 215
- Jak to zrobić... 215
- Jak to działa... 220
- Shorewall 220
- Przygotuj się 220
- Jak to zrobić... 221
- Jak to działa... 224
- OSSEC 224
- Przygotuj się 225
- Jak to zrobić... 225
- Jak to działa... 232
- Snort 232
- Przygotuj się 232
- Jak to zrobić... 233
- Jak to działa... 237
- Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237
- Przygotuj się 238
- Jak to zrobić... 238
- Jak to działa... 243
- Kali Linux 245
- pfSense 251
- Przygotuj się 251
- Jak to zrobić... 252
- Jak to działa... 257
- DEFT Linux 257
- Jak to działa... 259
- NST Linux 259
- Przygotuj się 259
- Jak to zrobić... 260
- Jak to działa... 263
- Security Onion Linux 263
- Przygotuj się 263
- Jak to zrobić... 264
- Jak to działa... 270
- Tails Linux 270
- Przygotuj się 270
- Jak to zrobić... 270
- Qubes Linux 273
- Przygotuj się 273
- Jak to zrobić... 274
- Jak to działa... 280
- Powłoka bash - ataki z wykorzystaniem luki Shellshock 281
- Przygotuj się 282
- Jak to zrobić... 282
- Jak to działa... 284
- Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285
- Przygotuj się 285
- Jak to zrobić... 286
- Jak to działa... 290
- System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291
- Przygotuj się 291
- Jak to zrobić... 291
- Jak to działa... 297
- Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297
- Przygotuj się 297
- Jak to zrobić... 298
- Jak to działa... 300
- Inne znane podatności i luki w zabezpieczeniach systemu Linux 300
- Jak to zrobić... 300
- Jak to działa... 302
- Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303
- Przygotuj się 304
- Jak to zrobić... 304
- Jak to działa... 306
- Monitorowanie sieci za pomocą skanera Nmap 307
- Przygotuj się 307
- Jak to zrobić... 308
- Jak to działa... 311
- Zastosowanie pakietu Glances do monitorowania systemu 311
- Przygotuj się 312
- Jak to zrobić... 312
- Jak to działa... 315
- Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315
- Przygotuj się 315
- Jak to zrobić... 316
- Jak to działa... 318
- Zastosowanie narzędzi systemowych - polecenie whowatch 318
- Przygotuj się 318
- Jak to zrobić... 319
- Jak to działa... 321
- Zastosowanie narzędzi systemowych - polecenie stat 322
- Przygotuj się 322
- Jak to zrobić... 322
- Jak to działa... 325
- Zastosowanie narzędzi systemowych - polecenie lsof 325
- Przygotuj się 325
- Jak to zrobić... 325
- Jak to działa... 327
- Zastosowanie narzędzi systemowych - polecenie strace 328
- Przygotuj się 328
- Jak to zrobić... 328
- Jak to działa... 331
- Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331
- Przygotuj się 331
- Jak to zrobić... 332
- Jak to działa... 336
- Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336
- Przygotuj się 336
- Jak to zrobić... 337
- Monitorowanie sieci za pomocą pakietu OpenNMS 341
- Przygotuj się 341
- Jak to zrobić... 344
- Jak to działa... 348
- Serwer WWW - usługa HTTPD 349
- Przygotuj się 349
- Jak to zrobić... 349
- Jak to działa... 351
- Logowanie zdalne - usługa Telnet 352
- Przygotuj się 352
- Jak to zrobić... 352
- Jak to działa... 354
- Bezpieczne logowanie zdalne - usługa SSH 354
- Przygotuj się 354
- Jak to zrobić... 355
- Bezpieczeństwo przesyłania plików - usługa FTP 356
- Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP 358
- Przygotuj się 358
- Jak to zrobić... 358
- Jak to działa... 363
- Instalowanie programu antywirusowego w systemie Linux 365
- Przygotuj się 366
- Jak to zrobić... 366
- Jak to działa... 368
- Skanowanie systemu za pomocą programu ClamAV 368
- Przygotuj się 369
- Jak to zrobić... 369
- Jak to działa... 372
- Wykrywanie rootkitów 372
- Przygotuj się 372
- Jak to zrobić... 372
- Jak to działa... 376
- Zastosowanie usługi auditd 376
- Przygotuj się 376
- Jak to zrobić... 376
- Jak to działa... 377
- Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378
- Przygotuj się 378
- Jak to zrobić... 378
- Jak to działa... 382
- Audytowanie usług systemowych za pomocą polecenia systemctl 382
- Przygotuj się 382
- Jak to zrobić... 383
- Jak to działa... 384
- Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385
- Przygotuj się 386
- Jak to zrobić... 386
- Jak to działa... 389
- Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389
- Przygotuj się 389
- Jak to zrobić... 389
- Jak to działa... 394
- Zastosowanie programu Nikto do skanowania serwerów WWW 395
- Przygotuj się 395
- Jak to zrobić... 395
- Jak to działa... 397
- Utwardzanie systemu przy użyciu programu Lynis 397
- Przygotuj się 397
- Jak to zrobić... 398
- Jak to działa... 400
O autorze 13
O recenzencie 14
Przedmowa 15
Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21
Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51
Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77
Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107
Rozdział 5. Uwierzytelnianie zdalne 133
Rozdział 6. Bezpieczeństwo sieciowe 161
Rozdział 7. Narzędzia bezpieczeństwa 197
Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245
Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281
Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303
Rozdział 11. Bezpieczeństwo serwera Linux 349
Rozdział 12. Skanowanie i audytowanie systemu Linux 365
Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385
Skorowidz 401
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 29 pkt
(27,90 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- PDF + ePub + Mobi
- Druk 39 pkt
(37,89 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 24 pkt
(22,90 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Nowość Promocja
Ta książka ułatwi Ci zgłębienie koncepcji kryjących się za działaniem nowoczesnych baz danych. Dzięki niej zrozumiesz, w jaki sposób struktury dyskowe różnią się od tych w pamięci i jak działają algorytmy efektywnego utrzymywania struktur B drzewa na dysku. Poznasz implementacje pamięci masowej o strukturze dziennika. Znajdziesz tu również wyjaśnienie zasad organizacji węzłów w klaster baz danych i specyfiki środowisk rozproszonych. Dowiesz się, jak algorytmy rozproszone poprawiają wydajność i stabilność systemu i jak uzyskać ostateczną spójność danych. Ponadto w książce zaprezentowano koncepcje antyentropii i plotek, służące do zapewniania zbieżności i rozpowszechniania danych, a także mechanizm transakcji utrzymujący spójność logiczną bazy.- PDF + ePub + Mobi
- Druk 44 pkt
(39,90 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 19 pkt
(17,90 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Nowość Promocja
Wprowadzenie obserwowalności do systemów jest wyzwaniem technicznym i kulturowym. Dzięki tej praktycznej książce zrozumiesz wartość obserwowalnych systemów i nauczysz się praktykować programowanie sterowane obserwowalnością. Przekonasz się, że dzięki jej wdrożeniu zespoły mogą szybko i bez obaw dostarczać kod, identyfikować wartości odstające i nietypowe zachowania, a ponadto lepiej zrozumieją doświadczenia użytkownika. Znajdziesz tu szczegółowe wyjaśnienia, co jest potrzebne do uzyskania wysokiej obserwowalności, a także szereg wskazówek, jak ulepszyć istniejące rozwiązania i pomyślnie dokonać migracji ze starszych narzędzi, takich jak wskaźniki, monitorowanie i zarządzanie dziennikami. Dowiesz się również, jaki wpływ ma obserwowalność systemu na kulturę organizacji ― i odwrotnie.- PDF + ePub + Mobi
- Druk 34 pkt
(32,90 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II Tajinder Kalsi (2) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(2)
(0)
(0)
(0)
(0)
(0)
więcej opinii