Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
- Autor:
- John Viega
- Wydawnictwo:
- Helion
- Ocena:
- 3.3/6 Opinie: 8
- Stron:
- 280
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera
- Czy potrafisz rozpoznać, że Twój komputer został zainfekowany?
- Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz?
- Czy umiesz obronić się przed wirtualną kradzieżą tożsamości?
Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program antywirusowy, powinieneś natychmiast przeczytać ten podręcznik. A jeśli odpowiedziałeś twierdząco i z racji wykonywanej pracy doskonale znasz się na zabezpieczeniach komputerów — ta książka jest również dla Ciebie. Oto masz przed sobą śmiało wyłożone kontrowersyjne poglądy (dotyczące zarówno bezpieczeństwa, jak i odpowiedzialności za jego brak), które raz na zawsze zmienią Twoją opinię na ten temat i zainspirują do niekonwencjonalnych działań w tym zakresie.
W książce "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości systemów zabezpieczeń oraz sposoby wprowadzania zmian i nowych rozwiązań. Dowiesz się, jak sprawnie zarządzać aktualizacjami, przeciwdziałać kradzieżom tożsamości, a przede wszystkim szybko zidentyfikować groźbę ataku i możliwość zainfekowania Twojego komputera.
- Testy dobrego zabezpieczenia
- Antywirusy
- Systemy antywłamaniowe
- Bezpieczeństwo open source
- Sprawniejsze zarządzanie aktualizacjami
- Przeciwdziałanie kradzieżom tożsamości
- Optymalne uwierzytelnianie
- Niebezpieczeństwo sieci VPN
Dowiedz się, czego naprawdę należy bać się w sieci i jak zapewnić bezpieczeństwo Twojego komputera!
Wybrane bestsellery
-
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...
Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości Prometheus. Kurs video. Monitorowanie systemów i wykrywanie nieprawidłowości
(71.55 zł najniższa cena z 30 dni)39.90 zł
159.00 zł(-75%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
(31.85 zł najniższa cena z 30 dni)29.40 zł
49.00 zł(-40%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(44.85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekr...
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
(32.44 zł najniższa cena z 30 dni)29.94 zł
49.90 zł(-40%)
John Viega - pozostałe książki
-
If you think computer security has improved in recent years, The Myths of Security will shake you out of your complacency. Longtime security professional John Viega, formerly Chief Security Architect at McAfee, reports on the sorry state of the industry, and offers concrete suggestions for profes...
The Myths of Security. What the Computer Security Industry Doesn't Want You to Know The Myths of Security. What the Computer Security Industry Doesn't Want You to Know
(84.92 zł najniższa cena z 30 dni)92.65 zł
109.00 zł(-15%) -
Although most people don't give security much attention until their personal or business systems are attacked, this thought-provoking anthology demonstrates that digital security is not only worth thinking about, it's also a fascinating topic. Criminals succeed by exercising enormous creativity, ...
Beautiful Security. Leading Security Experts Explain How They Think Beautiful Security. Leading Security Experts Explain How They Think
(118.15 zł najniższa cena z 30 dni)118.15 zł
139.00 zł(-15%) -
Most applications these days are at least somewhat network aware, but how do you protect those applications against common network security threats? Many developers are turning to OpenSSL, an open source version of SSL/TLS, which is the most widely used protocol for secure network communications...
Network Security with OpenSSL. Cryptography for Secure Communications Network Security with OpenSSL. Cryptography for Secure Communications
(118.15 zł najniższa cena z 30 dni)118.15 zł
139.00 zł(-15%) -
Password sniffing, spoofing, buffer overflows, and denial of service: these are only a few of the attacks on today's computer systems and networks. At the root of this epidemic is poorly written, poorly tested, and insecure code that puts everyone at risk. Clearly, today's developers need help fi...
Secure Programming Cookbook for C and C++. Recipes for Cryptography, Authentication, Input Validation & More Secure Programming Cookbook for C and C++. Recipes for Cryptography, Authentication, Input Validation & More
(211.65 zł najniższa cena z 30 dni)220.15 zł
259.00 zł(-15%)
Ebooka "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 09/2010Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Autor posiadający duże doświadczenie w dziedzinie technologii bezpieczeństwa systemów IT, które uzyskał zajmując kierownicze stanowiska w firmie McAfee, prezentuje w czterdziestu ośmiu krótkich szkicach śmiałe koncepcje i rozwiązania, często mocno kontrowersyjne. Pokazuje w nich dorobek producentów systemów zabezpieczeń i wskazuje, w jakim kierunku obecnie rozwijają się te systemy i, co ważne, w jakim kierunku powinny się rozwijać. Czytając książkę, czytelnik dowie się, skąd nadchodzą zagrożenia, jak przed nimi się zabezpieczyć, jak działają systemy antywirusowe i bariery chroniące przed ingerencją intruzów oraz czym się kierować przy ich wyborze. Znajdzie informacje, jak osiągnąć kompromis pomiędzy funkcjonalnością systemu zabezpieczającego a wydajnością systemu zabezpieczanego. Książką powinny zainteresować się osoby, którym na sercu leży bezpieczeństwo systemów komputerowych: zwykli użytkownicy komputerów, administratorzy sieci komputerowych, a także specjaliści pracujący nad systemami antywirusowymi.
Szczegóły ebooka
- Tytuł oryginału:
- The Myths of Security: What the Computer Security Industry Doesn't Want You to Know
- Tłumaczenie:
- Andrzej Grażyński
- ISBN Książki drukowanej:
- 978-83-246-2588-8, 9788324625888
- Data wydania książki drukowanej:
- 2010-06-14
- ISBN Ebooka:
- 978-83-246-5001-9, 9788324650019
- Data wydania ebooka:
- 2012-03-01 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- A5
- Numer z katalogu:
- 5515
- Rozmiar pliku Pdf:
- 3.2MB
- Rozmiar pliku ePub:
- 4.7MB
- Rozmiar pliku Mobi:
- 9.7MB
Spis treści ebooka
Przedmowa (7)
Wstęp (11)
Rozdział 1. Ułomny przemysł zabezpieczeń (17)
Rozdział 2. Bezpieczeństwo - któż się tym przejmuje? (21)
Rozdział 3. Trafią Cię łatwiej, niż myślisz (25)
Rozdział 4. Dobrze być złym (35)
Rozdział 5. Test dobrego zabezpieczenia: czy warto go używać? (39)
Rozdział 6. AV Microsoftu - strachy na Lachy (43)
Rozdział 7. Czy Google jest zły? (47)
Rozdział 8. Dlaczego antywirusy nie funkcjonują (należycie)? (55)
Rozdział 9. Czemu antywirusy są tak wolne? (65)
Rozdział 10. Cztery minuty do infekcji? (71)
Rozdział 11. Problemy z osobistymi firewallami (75)
Rozdział 12. Nazwij to "antywirus" (81)
Rozdział 13. Systemy antywłamaniowe - czy dla wszystkich? (87)
Rozdział 14. Zapobieganie włamaniom - problemy... (91)
Rozdział 15. Rybek ci u nas dostatek... (97)
Rozdział 16. Kult Schneiera (105)
Rozdział 17. Pomóż innym, by pozostali bezpieczni (109)
Rozdział 18. Wężowy olej - pochodzący także od renomowanych producentów (113)
Rozdział 19. Żyjąc w strachu (117)
Rozdział 20. Apple - czy faktycznie bardziej bezpieczny? (123)
Rozdział 21. Czy mój telefon też jest zagrożony? (127)
Rozdział 22. Czy producenci antywirusów sami tworzą wirusy? (131)
Rozdział 23. Pewna propozycja dla branży (133)
Rozdział 24. Bezpieczeństwo open source - odwracanie uwagi (139)
Rozdział 25. Dlaczego SiteAdvisor był takim dobrym pomysłem? (149)
Rozdział 26. Czy możemy przeciwdziałać kradzieżom tożsamości i jak to robić? (153)
Rozdział 27. Wirtualizacja - sposób na bezpieczeństwo hosta? (159)
Rozdział 28. Kiedy uporamy się
ze wszystkimi zagrożeniami bezpieczeństwa? (163)
Rozdział 29. Bezpieczeństwo aplikacji a budżet (169)
Rozdział 30. "Odpowiedzialne ujawnianie" nie zawsze odpowiedzialne (179)
Rozdział 31. "Człowiek pośrodku" - mit czy zagrożenie? (191)
Rozdział 32. Atak na certyfikaty (195)
Rozdział 33. Precz z HTTPS! (199)
Rozdział 34. C(r)AP-TCHA - kompromis między wygodą
a bezpieczeństwem (203)
Rozdział 35. Nie będziemy umierać za hasła (209)
Rozdział 36. Spamu już nie ma? (215)
Rozdział 37. Sprawniejsze uwierzytelnianie (221)
Rozdział 38. (Nie)bezpieczeństwo chmur? (229)
Rozdział 39. AV 2.0 - co powinniśmy zrobić? (235)
Rozdział 40. Niebezpieczne sieci VPN (245)
Rozdział 41. Bezpieczeństwo a wygoda użytkowania (247)
Rozdział 42. Prywatność (249)
Rozdział 43. Anonimowość (251)
Rozdział 44. Sprawniejsze zarządzanie aktualizacjami (253)
Rozdział 45. Przemysł otwartego bezpieczeństwa (257)
Rozdział 46. Naukowcy (259)
Rozdział 47. Zamki elektroniczne (263)
Rozdział 48. Krytyczna infrastruktura (265)
Epilog (267)
Skorowidz (269)
Oceny i opinie klientów: Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? John Viega (8) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(4)
(3)
(0)
(1)
więcej opinii