Bezpieczeństwo w sieci E. Schetina, K. Green, J. Carlson

- Autorzy:
- E. Schetina, K. Green, J. Carlson
- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 3
- Stron:
- 440
- Druk:
- oprawa miękka
Opis
książki
:
Bezpieczeństwo w sieci
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich przez cały proces tworzenia bezpiecznej infrastruktury internetowej: od stworzenia polityki bezpieczeństwa do bezpieczeństwa realnego. Autorzy skupiają się na rzeczywistych, znanych im z wieloletniego doświadczenia zagrożeniach (są pracownikami firmy TrustWave Corporation, zajmującej się zabezpieczeniami sieci komputerowych).
Rzeczywiste przypadki, możliwe do zastosowania rozwiązania i daleko posunięty realizm to jest to, co odróżnia tą książkę od innych publikacji. Poznasz wszystkie najważniejsze technologie, które pozwolą Ci bezpiecznie komunikować się z ogólnoświatową siecią. Książka nie tylko przedstawi je teoretycznie, lecz dostarczy Ci sprawdzone, skutecznie działające rozwiązania.
Po przeczytaniu będziesz bogatszy o wiedzę na temat:
- Tworzenia całościowej strategii tworzenia bezpiecznej infrastruktury internetowej
- Konstruowania i uzasadniania budżetu na cele bezpieczeństwa
- Zabezpieczania systemów Windows i Unix
- Pisania bezpiecznych aplikacji internetowych
- Tworzenia procedur bezpieczeństwa, integrowania firewalli i systemów wykrywania włamań
- Reagowania na niebezpieczne incydenty i wykrywania ich sprawców

Wybrane bestsellery
-
Nowość Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs 139 pkt
(39,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Nowość Promocja
OSINT, czyli sztuka legalnego i etycznego pozyskiwania informacji z ogólnodostępnych źródeł takich jak Internet, media społecznościowe, fora czy dokumenty publiczne, to dziś jedna z najbardziej cenionych umiejętności w IT, dziennikarstwie śledczym i rekrutacji. Specjaliści potrafią szybko docierać do wartościowych danych o firmach, osobach, produktach czy wydarzeniach potrzebnych w analizie konkurencji, cyberbezpieczeństwie i obszarze compliance. Znajomość OSINT umożliwia lepsze podejmowanie decyzji, szybsze reagowanie na zagrożenia i skuteczne analizowanie informacji, co stanowi przewagę na rynku pracy. Dzięki tym kompetencjom możliwe jest weryfikowanie faktów, identyfikowanie fałszywych treści i wyciąganie trafnych wniosków z pozornie chaotycznych danych. Nauka białego wywiadu rozwija myślenie analityczne, uczy zadawania właściwych pytań i korzystania z zaawansowanych technik wyszukiwania. Umiejętności te można łączyć z innymi dziedzinami – technologicznymi, prawnymi czy społecznymi – co czyni OSINT wyjątkowo praktyczną i wszechstronną wiedzą. To także doskonała baza do dalszego rozwoju w kierunku cyberbezpieczeństwa, analizy danych czy cyfrowych śledztw. Dołącz do szkolenia i zdobądź kompetencje, które realnie zwiększą Twoją wartość zawodową – postaw na OSINT!- Videokurs 90 pkt
(39,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych.- Videokurs 83 pkt
(39,90 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Nowość Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 32 pkt
(29,95 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Nowość Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Emma – młoda, zdolna i ambitna, studentka prawa na Harvardzie – wydaje się skazana na sukces. Dostała się na staż w szanowanej kancelarii i w dodatku związała się z synem właścicieli firmy. Sielanka? Cóż… pozorna. Dziewczyna szybko się przekonuje, że moralność jej narzeczonego pozostawia wiele do życzenia. Poniżona i upokorzona zachowaniem Kaya, popełnia straszny błąd. Porzuca więc marzenia o karierze i wyjeżdża do babci Trish. Zaszywa się na prowincji w stanie Wisconsin, gdzie dochodzi do siebie w otoczeniu zwierząt i natury. Pomaga sąsiadom, udzielając im w razie potrzeby darmowych porad prawnych.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 27 pkt
(14,99 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Masz firmę, fundację, albo inną organizację, którą chcesz ochronić przed cyberzagrożeniami? Świetnie, bo właśnie trzymasz wirtualną broń do walki z cyfrowymi złoczyńcami! Pierwsza część serii "CHROŃ I ROZWIJAJ BIZNES - CYBER AI" to Twoje kompendium wiedzy o tym, jak nie tylko wywinąć się z rąk hakerów, ale też sprytnie wdrożyć sztuczną inteligencję
Zobacz pozostałe książki z serii Standard
-
Nowość Promocja
Jak sobie poradzi w tym środowisku, wśród pewnych siebie, dobrze sytuowanych dzieciaków? Po tym, jak zupełnym przypadkiem zadziera ze sławną na całe miasto czwórką wpływowych młodych mężczyzn, nie jest pewna, czy zdoła się odnaleźć w nowej rzeczywistości. Choć dziewczyna próbuje unikać kłopotów i zakopać topór wojenny, lider Stowarzyszenia TIME, Timothy Jang, nie potrafi zrezygnować z intryg, podstępów i… wprowadzania komplikacji do życia Aurory.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Zora właściwie nigdy nie miała domu. To było tylko miejsce, w którym mieszkała, ale nie czuła się bezpiecznie. Jedyną nadzieją na lepszą przyszłość były studia, które miały jej pomóc wyrwać się z dotychczasowego życia. Jednak tuż przed rozpoczęciem ostatniej klasy liceum perfekcyjny plan dziewczyny rozsypał się jak domek z kart. Skrzywdzona przez kogoś, kto powinien ją chronić, musiała wraz z matką uciekać z domu. Zamieszkały u dawnej przyjaciółki matki i jej syna Alfiego – hokeisty, łobuza i miłości Zory z dziecięcych lat.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(84,50 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- PDF + ePub + Mobi
- Druk 26 pkt
(24,50 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%)
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Internet Site Security
- Tłumaczenie:
- Arkadiusz Romanek
- ISBN Książki drukowanej:
- 83-719-7801-4, 8371978014
- Data wydania książki drukowanej :
- 2002-10-15
- Format:
- B5
- Numer z katalogu:
- 1914
- druk na żądanie!
- dnż
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Standard
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Pierwsze kroki (17)
- Określenie zasobów (19)
- Informacje zastrzeżone i własność intelektualna (19)
- Reputacja firmy lub jej wizerunek (20)
- Procesy biznesowe (20)
- Zagrożenia (20)
- Zagrożenia wewnętrzne (21)
- Zagrożenia zewnętrzne (23)
- Określanie ryzyka (24)
- Podsumowanie (25)
- Potrzeba bezpieczeństwa (27)
- Co oznacza termin "bezpieczeństwo"? (28)
- Proces zapewnienia bezpieczeństwa (29)
- Ocena i polityka (31)
- Programy IA (32)
- Ocena funkcjonalna (34)
- Tworzenie polityki (37)
- Tworzenie procedur i dokumentów operacyjnych (38)
- Ocena techniczna (39)
- Ochrona zasobów (47)
- Wdrożenie polityki bezpieczeństwa (47)
- Środki ochronne (48)
- Monitorowanie i wykrywanie (51)
- Przeglądanie dzienników zdarzeń systemowych (52)
- Systemy wykrywania włamań (IDS) (53)
- Fuzja danych (54)
- Reakcja i odzyskiwanie danych (55)
- Podsumowanie (56)
- Podstawowe informacje i połączenie z Internetem (60)
- Dostawcy usług internetowych (60)
- Jakie usługi oferuje ISP? (63)
- Wybór dostawcy usług internetowych a kwestie bezpieczeństwa (64)
- Transport informacji (66)
- Adresowanie (67)
- Sieci (67)
- Wyznaczanie drogi pakietów (68)
- Ogólny opis TCP/IP (69)
- Usługa identyfikacji nazw domen (71)
- Zarządzanie Internetem (74)
- ICANN (75)
- Rejestracja nazw domen (77)
- Bazy danych whois (78)
- Co sprawia, że Internet jest (nie)bezpieczny? (79)
- Brak wbudowanych technologii zabezpieczających (80)
- Domniemane zaufanie (80)
- Brak uwierzytelniania (81)
- Anonimowość (81)
- Brak prywatności (82)
- Brak centralnego zarządzania systemami bezpieczeństwa i danymi logowania (82)
- Codzienne praktyki służące zachowaniu niezbędnego poziomu bezpieczeństwa nie są łatwe! (83)
- Dlaczego Internet jest tak atrakcyjny dla biznesu? (83)
- Obsługa serwisów sieciowych (84)
- Przekazywanie danych (85)
- Usługi informacyjne (85)
- Usługi finansowe (86)
- Produkty (86)
- Podsumowanie (87)
- Wprowadzenie: jak ważne są szczegóły? (89)
- Krótka historia pracy w sieci i protokołów (90)
- ARPANET (91)
- NSFnet (93)
- Komercjalizacja Internetu (94)
- Model OSI i jego związek z protokołami TCP/IP (96)
- Warstwa łącza danych: przesyłanie informacji przez jeden kanał transmisji (96)
- Warstwa sieci: przesyłanie informacji przez kilka łączy wykorzystujących protokół IP (100)
- Protokoły trasowania (106)
- ICMP (107)
- System nazw domen (DNS) (108)
- Ponowna wizyta na warstwie łącza danych: Ethernet i IP (114)
- Konfiguracja komputera do pracy w sieci IP (117)
- Warstwa transportowa: bezpieczny transfer danych przy wykorzystaniu protokołu TCP (i nie tak znowu bezpieczny przy wykorzystaniu UDP) (118)
- Multipleksowanie dzięki UDP (118)
- Zwiększanie niezawodności dzięki TCP (120)
- Kontrolowanie połączeń TCP (122)
- Najczęściej wykorzystywane porty (124)
- Najczęściej spotykane protokoły warstwy aplikacji (126)
- Najbardziej znane protokoły internetowe (126)
- Zdalne wywołania procedury (RPC) w systemie Unix (126)
- SNMP (128)
- Protokoły sieciowe Microsoft i TCP/IP (129)
- Krótka historia IBM i sieci Microsoft Networks (129)
- Nazwy NetBIOS (130)
- NetBIOS over TCP (NBT) (130)
- SMB i dzielenie plików (132)
- Otoczenie sieciowe i Browser Protocol (132)
- RPC w sieciach Microsoft (132)
- Ogólne wskazówki dotyczące konfiguracji sieci domowych (133)
- Podsumowanie zagadnień dotyczących protokołów sieciowych z rodziny Microsoft (133)
- Krótka wzmianka o innych protokołach sieciowych (133)
- Podsumowanie (135)
- Bezpieczne protokoły (138)
- Implementacja protokołów bezpieczeństwa (138)
- Rozwiązania zwiększające bezpieczeństwo - warstwa sieci (139)
- Protokoły wirtualnych sieci prywatnych i kapsułkowanie (140)
- IPSec (141)
- Połączenia punkt-punkt z tunelowaniem (protokół PPTP) (148)
- L2F (149)
- Layer 2 Tunneling Protocol (150)
- Protokół bezpiecznej transmisji danych SSL (151)
- Algorytm WEP (153)
- Powłoka bezpieczeństwa (SSH) (154)
- Uwierzytelnianie SSH (154)
- Uwierzytelnianie serwera SSH (154)
- Tunelowanie SSH (155)
- Uwierzytelnianie (155)
- Hasła (157)
- Mechanizm pytanie-odpowiedź (160)
- Mechanizmy biometryczne (161)
- Certyfikaty cyfrowe (162)
- Podsumowanie (165)
- Tworzenie bezpiecznej sieci (167)
- Sieć korporacyjna (168)
- Typowa sieć zakładowa (169)
- Zagrożenia z zewnątrz (169)
- Zabezpieczanie łączy zewnętrznych (172)
- Łącza wewnętrzne i zagrożenia (186)
- Sieć SOHO (195)
- Witryny internetowe (197)
- Zewnętrzne serwery hostingowe (197)
- Witryny dostarczające treści (197)
- Witryny e-commerce (199)
- Podsumowanie (201)
- Koncepcje bezpieczeństwa w systemach Windows NT i 2000 (204)
- Uwierzytelnianie, środki dostępu, identyfikatory bezpieczeństwa (205)
- Lista kontroli dostępu do obiektów (206)
- Zdalne wywołania procedur (RPC) i model obiektów składowych (COM) (208)
- Mechanizmy bezpieczeństwa RPC/COM (209)
- Umacnianie Windows (210)
- Ograniczanie praw użytkowników w systemach Windows (214)
- Inspekcja zdarzeń bezpieczeństwa (215)
- Koncepcje bezpieczeństwa w systemach Linux (216)
- Spojrzenie na jądro systemu operacyjnego Linux (216)
- Spojrzenie na przestrzeń użytkownika z systemie Linux (217)
- Prawa dostępu do plików w systemie Linux (217)
- Mechanizmy uwierzytelniania w systemie Linux (220)
- Jak działa PAM? (220)
- Struktura /etc/pam.conf (221)
- Przykłady dyrektyw PAM (223)
- Uniksowe usługi sieciowe i sposoby ich zabezpieczenia (224)
- Dostęp zdalny i transfer plików (225)
- Graficzny interfejs użytkownika (226)
- RPC (229)
- NFS (230)
- Bezpieczeństwo oprogramowania (232)
- Zaczynamy od bezpiecznego systemu operacyjnego (232)
- Bezpieczeństwo serwera sieciowego (234)
- Bezpieczeństwo serwera poczty (235)
- Bezpieczeństwo serwera nazw (238)
- Bezpieczeństwo serwerów ftp (243)
- Podsumowanie (243)
- Ataki DoS (246)
- Jeden strzał, jeden zabity - ataki DoS (246)
- Wyczerpanie zasobów systemowych - ataki DoS (247)
- Nadużycie sieci (249)
- Amplification attack (250)
- Fragmentation attack (251)
- Rozproszony atak typu "odmowa usług" (DDoS) (251)
- Techniki penetracji systemów (253)
- Rekonesans (255)
- Zbieranie informacji o sieci (256)
- Próbkowanie sieci i techniki uniknięcia wykrycia (258)
- Omiatanie sieci (network sweeps) (259)
- Informacje trasowania sieci (260)
- Zbieranie informacji o konkretnych systemach (260)
- Określenie słabych punktów i wybór celów (265)
- Zdobycie kontroli nad systemem (267)
- ./0wnit (267)
- Zgadywanie haseł (268)
- Wykorzystanie specjalnie stworzonych wirusów i koni trojańskich (268)
- Sięgamy głębiej (269)
- Podsłuchiwanie ruchu (269)
- Wykorzystanie relacji zaufania (269)
- Podsumowanie (270)
- Co powinna robić zapora sieciowa? (272)
- Funkcje zapory sieciowej (273)
- Pomocnicze funkcje zapory sieciowej (274)
- Podstawowe typy zapór sieciowych (276)
- Zapora filtrująca pakiety (276)
- Zapora sieciowa z inspekcją stanów (279)
- Pośredniczące zapory aplikacyjne (282)
- Hybrydy (284)
- "Szczelina powietrzna" (285)
- Drugorzędne funkcje zapory sieciowej (286)
- Translacja adresów (286)
- Antispoofing (290)
- Korzystanie z wirtualnych sieci LAN (VLAN) (292)
- Funkcje VPN (293)
- Funkcje zarządzania (295)
- Uwierzytelnianie (295)
- Dyspozycyjność (HA - High Availability) (297)
- Platformy zapór sieciowych (299)
- Integracja funkcji (303)
- Narzędzia ochrony przed DoS (305)
- Wydajność i efektywność pracy (306)
- Implementacja i wskazówki (308)
- Architektura zapory sieciowej (308)
- Wykrywanie włamań (309)
- Zagadnienia związane z translacją adresów (309)
- Złożone zestawy reguł (311)
- Rejestracja danych dziennika zdarzeń, monitorowanie i audyt (311)
- Słabości zapór sieciowych (313)
- Ukryte kanały (313)
- Błędy i wady zapór sieciowych (314)
- Podsumowanie (314)
- Co to jest IDS? (317)
- W jaki sposób wykorzystuje się systemy IDS w ośrodkach internetowych? (318)
- Różne typy systemów IDS (319)
- Możliwości IDS (322)
- Testy protokołów TCP/IP (326)
- NetBIOS w TCP/IP (NBT) (327)
- Inne protokoły sieciowe (328)
- Ethernet i inne nagłówki w warstwie danych (328)
- Protokoły warstwy aplikacyjnej (330)
- Dane aplikacji (332)
- Integralność pliku (332)
- Przetwarzanie danych z dzienników zdarzeń systemowych (334)
- Obrona przed systemami IDS (335)
- Złożoność analizy (335)
- Fragmentacja IP i segmentacja TCP (336)
- Uniknięcie wykrycia przez IDS dzięki kodowaniu w warstwie aplikacji (339)
- Inne techniki unikania wykrycia przez IDS (341)
- Atak typu DoS na system IDS (342)
- Praktyczne zagadnienia związane z implementacją systemów IDS (343)
- Sieci przełączane (344)
- Szyfrowanie (345)
- Dostrajanie czujników IDS (347)
- Zarządzanie systemem IDS (351)
- Odpowiedzialność za bezpieczeństwo (351)
- Personel (352)
- Prywatność (353)
- Reakcja na incydent i odzyskiwanie (354)
- Stopień zagrożenia powodowanego przez zdarzenia raportowane przez IDS (354)
- Reakcja automatyczna (355)
- Odpowiedź operatorów grupy reagowania (356)
- Reakcja na prawdziwe incydenty (356)
- Kontratak - nie ma mowy! (357)
- IDS - na własną rękę czy stałe podwykonawstwo? (358)
- Podsumowanie (359)
- Co oznacza termin "reakcja na incydent"? (361)
- Przygotowanie na incydent (362)
- Zachowywanie dzienników zdarzeń (363)
- Zachowywanie kont użytkowników (364)
- Określanie czasu zdarzenia (364)
- Tworzenie banerów (364)
- Tworzenie sum kontrolnych (365)
- Reakcja na incydent w czasie rzeczywistym (365)
- Polityka reakcji (365)
- Procedury reagowania (366)
- Rola i zakres odpowiedzialności jednostek wewnątrz organizacji (366)
- Szkolenie (367)
- Wyciąganie wniosków (367)
- Co oznacza termin "przestępstwo elektroniczne"? (368)
- Dopuszczalność dowodów cyfrowych (369)
- Łańcuch dowodowy i dokumentacja (369)
- Dlaczego ważne jest korzystanie z licencjonowanego oprogramowania? (371)
- Wiarygodność osoby prowadzącej dochodzenie (372)
- Zagadnienia odpowiedzialności prawnej i prawa do prywatności (372)
- Techniki dochodzeniowe (373)
- Zabezpieczenie miejsca przestępstwa (373)
- Wyłączanie urządzeń (374)
- Kopiowanie dysków twardych i dyskietek (374)
- Przeszukiwanie dysków twardych (375)
- Prowadzenie audytu systemu (378)
- Śledzenie intruza (383)
- Analiza przypadków (386)
- Hakowanie witryny sieciowej (386)
- Niestabilni pracownicy IT (387)
- Nadużycie zasobów przedsiębiorstwa (388)
- Kilka słów na temat anonimowych publikacji (389)
- Współpraca z wymiarem sprawiedliwości (390)
- Podsumowanie (391)
- Bibliografia (392)
- Najpowszechniejsze źródła błędów programistycznych (394)
- Metaznaki (395)
- Niebezpieczeństwo związane z metaznakami (396)
- Bezpieczna praca z metaznakami (397)
- Wykorzystanie kodu wykonawczego (400)
- Przepełnienie bufora (401)
- Przykład: funkcje łańcuchów w C (403)
- Jak hakerzy wykorzystują przepełnienie bufora (404)
- Błędy formatowania łańcucha (405)
- Kilka ostatnich uwag odnośnie do nadużyć kodu wykonawczego (406)
- Bezpieczeństwo na poziomie aplikacji (407)
- Pliki cookies (407)
- Adresy IP źródła (408)
- Efektywne zarządzanie sesją (409)
- Replay Attacks i bezpieczeństwo sesji (410)
- Sprawdzanie tożsamości użytkowników aplikacji (411)
- Przykład: kontrola dostępu dla systemu z sygnalizacją błędów (412)
- Standardy kodowania i przegląd kodu programistycznego (414)
- Podsumowanie (415)
O Autorach (11)
Wprowadzenie (13)
Rozdział 1. Pojęcia kluczowe: ryzyko, zagrożenia i wrażliwość systemu (17)
Rozdział 2. Tworzenie bezpiecznej infrastruktury sieciowej (27)
Rozdział 3. Komponenty infrastruktury sieciowej - z dalszej perspektywy (59)
Rozdział 4. Protokoły warstw aplikacji i sieci: TCP/IP (89)
Rozdział 5. Protokoły bezpieczeństwa (137)
Rozdział 6. Przykłady architektury sieciowej i analiza konkretnych rozwiązań (167)
Rozdział 7. System operacyjny i oprogramowanie serwera (203)
Rozdział 8. Scenariusze ataków (245)
Rozdział 9. W obronie twojej infrastruktury (271)
Rozdział 10. Obserwacja sieci - systemy wykrywania włamań (317)
Rozdział 11. Reakcja na incydent i zagadnienia prawne (361)
Rozdział 12. Tworzenie bezpiecznych aplikacji sieciowych (393)
Skorowidz (417)
Helion - inne książki
-
Nowość Promocja
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Bestseller Nowość Promocja
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- PDF + ePub + Mobi
- Druk 81 pkt
(74,50 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Bezpieczeństwo w sieci E. Schetina, K. Green, J. Carlson
(3)(0)
(3)
(0)
(0)
(0)
(0)
więcej opinii