- Ocena:
- 5.0/6 Opinie: 3
- Stron:
- 440
- Druk:
- oprawa miękka
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Bezpieczeństwo w sieci
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich przez cały proces tworzenia bezpiecznej infrastruktury internetowej: od stworzenia polityki bezpieczeństwa do bezpieczeństwa realnego. Autorzy skupiają się na rzeczywistych, znanych im z wieloletniego doświadczenia zagrożeniach (są pracownikami firmy TrustWave Corporation, zajmującej się zabezpieczeniami sieci komputerowych).
Rzeczywiste przypadki, możliwe do zastosowania rozwiązania i daleko posunięty realizm to jest to, co odróżnia tą książkę od innych publikacji. Poznasz wszystkie najważniejsze technologie, które pozwolą Ci bezpiecznie komunikować się z ogólnoświatową siecią. Książka nie tylko przedstawi je teoretycznie, lecz dostarczy Ci sprawdzone, skutecznie działające rozwiązania.
Po przeczytaniu będziesz bogatszy o wiedzę na temat:
- Tworzenia całościowej strategii tworzenia bezpiecznej infrastruktury internetowej
- Konstruowania i uzasadniania budżetu na cele bezpieczeństwa
- Zabezpieczania systemów Windows i Unix
- Pisania bezpiecznych aplikacji internetowych
- Tworzenia procedur bezpieczeństwa, integrowania firewalli i systemów wykrywania włamań
- Reagowania na niebezpieczne incydenty i wykrywania ich sprawców
![Summer BOOOK FEST / Ebooki -50%, książki -40%, audiobooki po 12,90zł](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19761/Ebp_summer_book_fest_2024_Sonia_d910d93e4_1180x419_.png)
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Kiedyś George „GT” Thompson był gwiazdą futbolu. Osiągnięcie tego szczytu zabrało lata, dziś jednak sława pozostała jedynie wspomnieniem. Wiedział, że po ciężkiej kontuzji nie zdoła wrócić do gry, i ta świadomość była trudna do zniesienia. GT umiał tylko grać, ale zawiódł drużynę. Jak...
Bourbon Bliss. Tajemnicze miasteczko Bootleg Springs Bourbon Bliss. Tajemnicze miasteczko Bootleg Springs
(24.50 zł najniższa cena z 30 dni)24.50 zł
49.00 zł(-50%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Ta książka jest inspirującym zbiorem minibiografii stoików, zarówno tych dobrze znanych, jak i mniej popularnych. Wszyscy oni praktykowali stoickie wartości i żyli zgodnie z ideami, które pozostają zaskakująco aktualne po dziś dzień, takimi jak samokontrola, cnota i niewzruszoność wobec tego, cze...
Stoickie ścieżki życia. Od Zenona do Marka Aureliusza Stoickie ścieżki życia. Od Zenona do Marka Aureliusza
(24.95 zł najniższa cena z 30 dni)24.95 zł
49.90 zł(-50%)
Zobacz pozostałe książki z serii Standard
-
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Wystarczy jedno kliknięcie, by znaleźć się w samym centrum niezwykłych wydarzeń. Dajcie się porwać w tę fascynującą podróż!(11.90 zł najniższa cena z 30 dni)
11.90 zł
39.90 zł(-70%) -
Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są gwarancją świetnej zabawy. Dzięki Unity i stworzonemu we współpracy z marką LEGO® projektowi LEGO® Microgame każdy może opracować własną minigrę komputerową, której akcja dzieje się w świecie znanym z kolekcji...
LEGO Microgame. Podstawy programowania gier w Unity LEGO Microgame. Podstawy programowania gier w Unity
(18.50 zł najniższa cena z 30 dni)18.50 zł
37.00 zł(-50%) -
Choć programowanie może się wydawać bardzo poważną sprawą, nic nie stoi na przeszkodzie, aby przygodę z informatyką zaczynać już od najmłodszych lat. Tworzeniem gier komputerowych na tablety, telefony i komputery mogą się zajmować nawet dzieci, a pierwsze kroki stawiać na... domowym dywanie, z uż...
Dzieciaki na start! Programowanie dla najmłodszych Dzieciaki na start! Programowanie dla najmłodszych
(19.95 zł najniższa cena z 30 dni)19.95 zł
39.90 zł(-50%) -
JavaFX to platforma umożliwiająca proste tworzenie atrakcyjnych interfejsów użytkownika dla aplikacji budowanych w języku Java. Wsparcie wzorca projektowego MVC, obsługa XML-a i możliwość formatowania atrakcyjnych wizualnie kontrolek za pomocą arkuszy stylów CSS - to tylko niektóre cechy sprawiaj...
JavaFX. Tworzenie graficznych interfejsów użytkownika JavaFX. Tworzenie graficznych interfejsów użytkownika
(64.50 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
AutoCAD jest od lat standardowym narzędziem pracy w biurach projektowych, a jego praktyczna znajomość stanowi jeden z podstawowych elementów wykształcenia inżynierów i architektów opuszczających mury uczelni technicznych na całym świecie. Trudno sobie obecnie wyobrazić projektanta, konstruktora c...(24.50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł(-50%) -
C# - wieloparadygmatowy język programowania opracowany przez firmę Microsoft - z roku na rok zdobywa coraz większą popularność wśród profesjonalistów z branży IT. Przejrzysta struktura kodu, wygoda stosowania, potężne możliwości i wsparcie ze strony platformy .NET - wszystko to sprawia, że są duż...
C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III
(22.45 zł najniższa cena z 30 dni)22.45 zł
44.90 zł(-50%) -
Mathcad to wszechstronny program komputerowy do przeprowadzania obliczeń matematycznych i wizualizacji ich wyników. Jego możliwości i elastyczność sprawiły, że narzędzie zdobyło rzeszę wiernych użytkowników oraz znalazło szereg zastosowań w różnych dziedzinach nauki i techniki. Jak każde złożone ...(39.50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł(-50%)
Ebooka "Bezpieczeństwo w sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo w sieci" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo w sieci" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Internet Site Security
- Tłumaczenie:
- Arkadiusz Romanek
- ISBN Książki drukowanej:
- 83-719-7801-4, 8371978014
- Data wydania książki drukowanej:
- 2002-10-15
- Format:
- B5
- Numer z katalogu:
- 1914
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: Standard
Spis treści ebooka
- Pierwsze kroki (17)
- Określenie zasobów (19)
- Informacje zastrzeżone i własność intelektualna (19)
- Reputacja firmy lub jej wizerunek (20)
- Procesy biznesowe (20)
- Zagrożenia (20)
- Zagrożenia wewnętrzne (21)
- Zagrożenia zewnętrzne (23)
- Określanie ryzyka (24)
- Podsumowanie (25)
- Potrzeba bezpieczeństwa (27)
- Co oznacza termin "bezpieczeństwo"? (28)
- Proces zapewnienia bezpieczeństwa (29)
- Ocena i polityka (31)
- Programy IA (32)
- Ocena funkcjonalna (34)
- Tworzenie polityki (37)
- Tworzenie procedur i dokumentów operacyjnych (38)
- Ocena techniczna (39)
- Ochrona zasobów (47)
- Wdrożenie polityki bezpieczeństwa (47)
- Środki ochronne (48)
- Monitorowanie i wykrywanie (51)
- Przeglądanie dzienników zdarzeń systemowych (52)
- Systemy wykrywania włamań (IDS) (53)
- Fuzja danych (54)
- Reakcja i odzyskiwanie danych (55)
- Podsumowanie (56)
- Podstawowe informacje i połączenie z Internetem (60)
- Dostawcy usług internetowych (60)
- Jakie usługi oferuje ISP? (63)
- Wybór dostawcy usług internetowych a kwestie bezpieczeństwa (64)
- Transport informacji (66)
- Adresowanie (67)
- Sieci (67)
- Wyznaczanie drogi pakietów (68)
- Ogólny opis TCP/IP (69)
- Usługa identyfikacji nazw domen (71)
- Zarządzanie Internetem (74)
- ICANN (75)
- Rejestracja nazw domen (77)
- Bazy danych whois (78)
- Co sprawia, że Internet jest (nie)bezpieczny? (79)
- Brak wbudowanych technologii zabezpieczających (80)
- Domniemane zaufanie (80)
- Brak uwierzytelniania (81)
- Anonimowość (81)
- Brak prywatności (82)
- Brak centralnego zarządzania systemami bezpieczeństwa i danymi logowania (82)
- Codzienne praktyki służące zachowaniu niezbędnego poziomu bezpieczeństwa nie są łatwe! (83)
- Dlaczego Internet jest tak atrakcyjny dla biznesu? (83)
- Obsługa serwisów sieciowych (84)
- Przekazywanie danych (85)
- Usługi informacyjne (85)
- Usługi finansowe (86)
- Produkty (86)
- Podsumowanie (87)
- Wprowadzenie: jak ważne są szczegóły? (89)
- Krótka historia pracy w sieci i protokołów (90)
- ARPANET (91)
- NSFnet (93)
- Komercjalizacja Internetu (94)
- Model OSI i jego związek z protokołami TCP/IP (96)
- Warstwa łącza danych: przesyłanie informacji przez jeden kanał transmisji (96)
- Warstwa sieci: przesyłanie informacji przez kilka łączy wykorzystujących protokół IP (100)
- Protokoły trasowania (106)
- ICMP (107)
- System nazw domen (DNS) (108)
- Ponowna wizyta na warstwie łącza danych: Ethernet i IP (114)
- Konfiguracja komputera do pracy w sieci IP (117)
- Warstwa transportowa: bezpieczny transfer danych przy wykorzystaniu protokołu TCP (i nie tak znowu bezpieczny przy wykorzystaniu UDP) (118)
- Multipleksowanie dzięki UDP (118)
- Zwiększanie niezawodności dzięki TCP (120)
- Kontrolowanie połączeń TCP (122)
- Najczęściej wykorzystywane porty (124)
- Najczęściej spotykane protokoły warstwy aplikacji (126)
- Najbardziej znane protokoły internetowe (126)
- Zdalne wywołania procedury (RPC) w systemie Unix (126)
- SNMP (128)
- Protokoły sieciowe Microsoft i TCP/IP (129)
- Krótka historia IBM i sieci Microsoft Networks (129)
- Nazwy NetBIOS (130)
- NetBIOS over TCP (NBT) (130)
- SMB i dzielenie plików (132)
- Otoczenie sieciowe i Browser Protocol (132)
- RPC w sieciach Microsoft (132)
- Ogólne wskazówki dotyczące konfiguracji sieci domowych (133)
- Podsumowanie zagadnień dotyczących protokołów sieciowych z rodziny Microsoft (133)
- Krótka wzmianka o innych protokołach sieciowych (133)
- Podsumowanie (135)
- Bezpieczne protokoły (138)
- Implementacja protokołów bezpieczeństwa (138)
- Rozwiązania zwiększające bezpieczeństwo - warstwa sieci (139)
- Protokoły wirtualnych sieci prywatnych i kapsułkowanie (140)
- IPSec (141)
- Połączenia punkt-punkt z tunelowaniem (protokół PPTP) (148)
- L2F (149)
- Layer 2 Tunneling Protocol (150)
- Protokół bezpiecznej transmisji danych SSL (151)
- Algorytm WEP (153)
- Powłoka bezpieczeństwa (SSH) (154)
- Uwierzytelnianie SSH (154)
- Uwierzytelnianie serwera SSH (154)
- Tunelowanie SSH (155)
- Uwierzytelnianie (155)
- Hasła (157)
- Mechanizm pytanie-odpowiedź (160)
- Mechanizmy biometryczne (161)
- Certyfikaty cyfrowe (162)
- Podsumowanie (165)
- Tworzenie bezpiecznej sieci (167)
- Sieć korporacyjna (168)
- Typowa sieć zakładowa (169)
- Zagrożenia z zewnątrz (169)
- Zabezpieczanie łączy zewnętrznych (172)
- Łącza wewnętrzne i zagrożenia (186)
- Sieć SOHO (195)
- Witryny internetowe (197)
- Zewnętrzne serwery hostingowe (197)
- Witryny dostarczające treści (197)
- Witryny e-commerce (199)
- Podsumowanie (201)
- Koncepcje bezpieczeństwa w systemach Windows NT i 2000 (204)
- Uwierzytelnianie, środki dostępu, identyfikatory bezpieczeństwa (205)
- Lista kontroli dostępu do obiektów (206)
- Zdalne wywołania procedur (RPC) i model obiektów składowych (COM) (208)
- Mechanizmy bezpieczeństwa RPC/COM (209)
- Umacnianie Windows (210)
- Ograniczanie praw użytkowników w systemach Windows (214)
- Inspekcja zdarzeń bezpieczeństwa (215)
- Koncepcje bezpieczeństwa w systemach Linux (216)
- Spojrzenie na jądro systemu operacyjnego Linux (216)
- Spojrzenie na przestrzeń użytkownika z systemie Linux (217)
- Prawa dostępu do plików w systemie Linux (217)
- Mechanizmy uwierzytelniania w systemie Linux (220)
- Jak działa PAM? (220)
- Struktura /etc/pam.conf (221)
- Przykłady dyrektyw PAM (223)
- Uniksowe usługi sieciowe i sposoby ich zabezpieczenia (224)
- Dostęp zdalny i transfer plików (225)
- Graficzny interfejs użytkownika (226)
- RPC (229)
- NFS (230)
- Bezpieczeństwo oprogramowania (232)
- Zaczynamy od bezpiecznego systemu operacyjnego (232)
- Bezpieczeństwo serwera sieciowego (234)
- Bezpieczeństwo serwera poczty (235)
- Bezpieczeństwo serwera nazw (238)
- Bezpieczeństwo serwerów ftp (243)
- Podsumowanie (243)
- Ataki DoS (246)
- Jeden strzał, jeden zabity - ataki DoS (246)
- Wyczerpanie zasobów systemowych - ataki DoS (247)
- Nadużycie sieci (249)
- Amplification attack (250)
- Fragmentation attack (251)
- Rozproszony atak typu "odmowa usług" (DDoS) (251)
- Techniki penetracji systemów (253)
- Rekonesans (255)
- Zbieranie informacji o sieci (256)
- Próbkowanie sieci i techniki uniknięcia wykrycia (258)
- Omiatanie sieci (network sweeps) (259)
- Informacje trasowania sieci (260)
- Zbieranie informacji o konkretnych systemach (260)
- Określenie słabych punktów i wybór celów (265)
- Zdobycie kontroli nad systemem (267)
- ./0wnit (267)
- Zgadywanie haseł (268)
- Wykorzystanie specjalnie stworzonych wirusów i koni trojańskich (268)
- Sięgamy głębiej (269)
- Podsłuchiwanie ruchu (269)
- Wykorzystanie relacji zaufania (269)
- Podsumowanie (270)
- Co powinna robić zapora sieciowa? (272)
- Funkcje zapory sieciowej (273)
- Pomocnicze funkcje zapory sieciowej (274)
- Podstawowe typy zapór sieciowych (276)
- Zapora filtrująca pakiety (276)
- Zapora sieciowa z inspekcją stanów (279)
- Pośredniczące zapory aplikacyjne (282)
- Hybrydy (284)
- "Szczelina powietrzna" (285)
- Drugorzędne funkcje zapory sieciowej (286)
- Translacja adresów (286)
- Antispoofing (290)
- Korzystanie z wirtualnych sieci LAN (VLAN) (292)
- Funkcje VPN (293)
- Funkcje zarządzania (295)
- Uwierzytelnianie (295)
- Dyspozycyjność (HA - High Availability) (297)
- Platformy zapór sieciowych (299)
- Integracja funkcji (303)
- Narzędzia ochrony przed DoS (305)
- Wydajność i efektywność pracy (306)
- Implementacja i wskazówki (308)
- Architektura zapory sieciowej (308)
- Wykrywanie włamań (309)
- Zagadnienia związane z translacją adresów (309)
- Złożone zestawy reguł (311)
- Rejestracja danych dziennika zdarzeń, monitorowanie i audyt (311)
- Słabości zapór sieciowych (313)
- Ukryte kanały (313)
- Błędy i wady zapór sieciowych (314)
- Podsumowanie (314)
- Co to jest IDS? (317)
- W jaki sposób wykorzystuje się systemy IDS w ośrodkach internetowych? (318)
- Różne typy systemów IDS (319)
- Możliwości IDS (322)
- Testy protokołów TCP/IP (326)
- NetBIOS w TCP/IP (NBT) (327)
- Inne protokoły sieciowe (328)
- Ethernet i inne nagłówki w warstwie danych (328)
- Protokoły warstwy aplikacyjnej (330)
- Dane aplikacji (332)
- Integralność pliku (332)
- Przetwarzanie danych z dzienników zdarzeń systemowych (334)
- Obrona przed systemami IDS (335)
- Złożoność analizy (335)
- Fragmentacja IP i segmentacja TCP (336)
- Uniknięcie wykrycia przez IDS dzięki kodowaniu w warstwie aplikacji (339)
- Inne techniki unikania wykrycia przez IDS (341)
- Atak typu DoS na system IDS (342)
- Praktyczne zagadnienia związane z implementacją systemów IDS (343)
- Sieci przełączane (344)
- Szyfrowanie (345)
- Dostrajanie czujników IDS (347)
- Zarządzanie systemem IDS (351)
- Odpowiedzialność za bezpieczeństwo (351)
- Personel (352)
- Prywatność (353)
- Reakcja na incydent i odzyskiwanie (354)
- Stopień zagrożenia powodowanego przez zdarzenia raportowane przez IDS (354)
- Reakcja automatyczna (355)
- Odpowiedź operatorów grupy reagowania (356)
- Reakcja na prawdziwe incydenty (356)
- Kontratak - nie ma mowy! (357)
- IDS - na własną rękę czy stałe podwykonawstwo? (358)
- Podsumowanie (359)
- Co oznacza termin "reakcja na incydent"? (361)
- Przygotowanie na incydent (362)
- Zachowywanie dzienników zdarzeń (363)
- Zachowywanie kont użytkowników (364)
- Określanie czasu zdarzenia (364)
- Tworzenie banerów (364)
- Tworzenie sum kontrolnych (365)
- Reakcja na incydent w czasie rzeczywistym (365)
- Polityka reakcji (365)
- Procedury reagowania (366)
- Rola i zakres odpowiedzialności jednostek wewnątrz organizacji (366)
- Szkolenie (367)
- Wyciąganie wniosków (367)
- Co oznacza termin "przestępstwo elektroniczne"? (368)
- Dopuszczalność dowodów cyfrowych (369)
- Łańcuch dowodowy i dokumentacja (369)
- Dlaczego ważne jest korzystanie z licencjonowanego oprogramowania? (371)
- Wiarygodność osoby prowadzącej dochodzenie (372)
- Zagadnienia odpowiedzialności prawnej i prawa do prywatności (372)
- Techniki dochodzeniowe (373)
- Zabezpieczenie miejsca przestępstwa (373)
- Wyłączanie urządzeń (374)
- Kopiowanie dysków twardych i dyskietek (374)
- Przeszukiwanie dysków twardych (375)
- Prowadzenie audytu systemu (378)
- Śledzenie intruza (383)
- Analiza przypadków (386)
- Hakowanie witryny sieciowej (386)
- Niestabilni pracownicy IT (387)
- Nadużycie zasobów przedsiębiorstwa (388)
- Kilka słów na temat anonimowych publikacji (389)
- Współpraca z wymiarem sprawiedliwości (390)
- Podsumowanie (391)
- Bibliografia (392)
- Najpowszechniejsze źródła błędów programistycznych (394)
- Metaznaki (395)
- Niebezpieczeństwo związane z metaznakami (396)
- Bezpieczna praca z metaznakami (397)
- Wykorzystanie kodu wykonawczego (400)
- Przepełnienie bufora (401)
- Przykład: funkcje łańcuchów w C (403)
- Jak hakerzy wykorzystują przepełnienie bufora (404)
- Błędy formatowania łańcucha (405)
- Kilka ostatnich uwag odnośnie do nadużyć kodu wykonawczego (406)
- Bezpieczeństwo na poziomie aplikacji (407)
- Pliki cookies (407)
- Adresy IP źródła (408)
- Efektywne zarządzanie sesją (409)
- Replay Attacks i bezpieczeństwo sesji (410)
- Sprawdzanie tożsamości użytkowników aplikacji (411)
- Przykład: kontrola dostępu dla systemu z sygnalizacją błędów (412)
- Standardy kodowania i przegląd kodu programistycznego (414)
- Podsumowanie (415)
O Autorach (11)
Wprowadzenie (13)
Rozdział 1. Pojęcia kluczowe: ryzyko, zagrożenia i wrażliwość systemu (17)
Rozdział 2. Tworzenie bezpiecznej infrastruktury sieciowej (27)
Rozdział 3. Komponenty infrastruktury sieciowej - z dalszej perspektywy (59)
Rozdział 4. Protokoły warstw aplikacji i sieci: TCP/IP (89)
Rozdział 5. Protokoły bezpieczeństwa (137)
Rozdział 6. Przykłady architektury sieciowej i analiza konkretnych rozwiązań (167)
Rozdział 7. System operacyjny i oprogramowanie serwera (203)
Rozdział 8. Scenariusze ataków (245)
Rozdział 9. W obronie twojej infrastruktury (271)
Rozdział 10. Obserwacja sieci - systemy wykrywania włamań (317)
Rozdział 11. Reakcja na incydent i zagadnienia prawne (361)
Rozdział 12. Tworzenie bezpiecznych aplikacji sieciowych (393)
Skorowidz (417)
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Dzięki temu praktycznemu przewodnikowi sprawdzisz, jak działa Angular podczas tworzenia dziesięciu zróżnicowanych funkcjonalnych aplikacji internetowych. Nauczysz się też integrować go z różnymi bibliotekami i narzędziami, takimi jak Angular Router, Scully, Electron, wątki robocze usług Angulara ...
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Bezpieczeństwo w sieci E. Schetina, K. Green, J. Carlson (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(3)
(0)
(0)
(0)
(0)
więcej opinii