Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
- Autor:
- John Viega
- Wydawnictwo:
- Helion
- Ocena:
- 3.3/6 Opinie: 8
- Stron:
- 280
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?
Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera
- Czy potrafisz rozpoznać, że Twój komputer został zainfekowany?
- Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz?
- Czy umiesz obronić się przed wirtualną kradzieżą tożsamości?
Jeśli Twoja odpowiedź na powyższe pytania była przecząca i nie masz pojęcia, czy w Twoim komputerze działa jakikolwiek program antywirusowy, powinieneś natychmiast przeczytać ten podręcznik. A jeśli odpowiedziałeś twierdząco i z racji wykonywanej pracy doskonale znasz się na zabezpieczeniach komputerów — ta książka jest również dla Ciebie. Oto masz przed sobą śmiało wyłożone kontrowersyjne poglądy (dotyczące zarówno bezpieczeństwa, jak i odpowiedzialności za jego brak), które raz na zawsze zmienią Twoją opinię na ten temat i zainspirują do niekonwencjonalnych działań w tym zakresie.
W książce "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" znajdziesz niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeń, ale także sposobów ich łamania, dzięki czemu zyskasz wiedzę, skąd może nadejść zagrożenie i w jaki sposób je rozpoznać. Dzięki temu podręcznikowi poznasz konkretne problemy i niedoskonałości systemów zabezpieczeń oraz sposoby wprowadzania zmian i nowych rozwiązań. Dowiesz się, jak sprawnie zarządzać aktualizacjami, przeciwdziałać kradzieżom tożsamości, a przede wszystkim szybko zidentyfikować groźbę ataku i możliwość zainfekowania Twojego komputera.
- Testy dobrego zabezpieczenia
- Antywirusy
- Systemy antywłamaniowe
- Bezpieczeństwo open source
- Sprawniejsze zarządzanie aktualizacjami
- Przeciwdziałanie kradzieżom tożsamości
- Optymalne uwierzytelnianie
- Niebezpieczeństwo sieci VPN
Dowiedz się, czego naprawdę należy bać się w sieci i jak zapewnić bezpieczeństwo Twojego komputera!
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
John Viega - pozostałe książki
-
If you think computer security has improved in recent years, The Myths of Security will shake you out of your complacency. Longtime security professional John Viega, formerly Chief Security Architect at McAfee, reports on the sorry state of the industry, and offers concrete suggestions for profes...
The Myths of Security. What the Computer Security Industry Doesn't Want You to Know The Myths of Security. What the Computer Security Industry Doesn't Want You to Know
(84.92 zł najniższa cena z 30 dni)92.65 zł
109.00 zł(-15%) -
Although most people don't give security much attention until their personal or business systems are attacked, this thought-provoking anthology demonstrates that digital security is not only worth thinking about, it's also a fascinating topic. Criminals succeed by exercising enormous creativity, ...
Beautiful Security. Leading Security Experts Explain How They Think Beautiful Security. Leading Security Experts Explain How They Think
(118.15 zł najniższa cena z 30 dni)118.15 zł
139.00 zł(-15%) -
Most applications these days are at least somewhat network aware, but how do you protect those applications against common network security threats? Many developers are turning to OpenSSL, an open source version of SSL/TLS, which is the most widely used protocol for secure network communications...
Network Security with OpenSSL. Cryptography for Secure Communications Network Security with OpenSSL. Cryptography for Secure Communications
(118.15 zł najniższa cena z 30 dni)118.15 zł
139.00 zł(-15%) -
Password sniffing, spoofing, buffer overflows, and denial of service: these are only a few of the attacks on today's computer systems and networks. At the root of this epidemic is poorly written, poorly tested, and insecure code that puts everyone at risk. Clearly, today's developers need help fi...
Secure Programming Cookbook for C and C++. Recipes for Cryptography, Authentication, Input Validation & More Secure Programming Cookbook for C and C++. Recipes for Cryptography, Authentication, Input Validation & More
(211.65 zł najniższa cena z 30 dni)220.15 zł
259.00 zł(-15%)
Ebooka "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać?" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 09/2010Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Autor posiadający duże doświadczenie w dziedzinie technologii bezpieczeństwa systemów IT, które uzyskał zajmując kierownicze stanowiska w firmie McAfee, prezentuje w czterdziestu ośmiu krótkich szkicach śmiałe koncepcje i rozwiązania, często mocno kontrowersyjne. Pokazuje w nich dorobek producentów systemów zabezpieczeń i wskazuje, w jakim kierunku obecnie rozwijają się te systemy i, co ważne, w jakim kierunku powinny się rozwijać. Czytając książkę, czytelnik dowie się, skąd nadchodzą zagrożenia, jak przed nimi się zabezpieczyć, jak działają systemy antywirusowe i bariery chroniące przed ingerencją intruzów oraz czym się kierować przy ich wyborze. Znajdzie informacje, jak osiągnąć kompromis pomiędzy funkcjonalnością systemu zabezpieczającego a wydajnością systemu zabezpieczanego. Książką powinny zainteresować się osoby, którym na sercu leży bezpieczeństwo systemów komputerowych: zwykli użytkownicy komputerów, administratorzy sieci komputerowych, a także specjaliści pracujący nad systemami antywirusowymi.
Szczegóły ebooka
- Tytuł oryginału:
- The Myths of Security: What the Computer Security Industry Doesn't Want You to Know
- Tłumaczenie:
- Andrzej Grażyński
- ISBN Książki drukowanej:
- 978-83-246-2588-8, 9788324625888
- Data wydania książki drukowanej:
- 2010-06-14
- ISBN Ebooka:
- 978-83-246-5001-9, 9788324650019
- Data wydania ebooka:
- 2012-03-01 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- A5
- Numer z katalogu:
- 5515
- Rozmiar pliku Pdf:
- 3.2MB
- Rozmiar pliku ePub:
- 4.7MB
- Rozmiar pliku Mobi:
- 9.7MB
Spis treści ebooka
Przedmowa (7)
Wstęp (11)
Rozdział 1. Ułomny przemysł zabezpieczeń (17)
Rozdział 2. Bezpieczeństwo - któż się tym przejmuje? (21)
Rozdział 3. Trafią Cię łatwiej, niż myślisz (25)
Rozdział 4. Dobrze być złym (35)
Rozdział 5. Test dobrego zabezpieczenia: czy warto go używać? (39)
Rozdział 6. AV Microsoftu - strachy na Lachy (43)
Rozdział 7. Czy Google jest zły? (47)
Rozdział 8. Dlaczego antywirusy nie funkcjonują (należycie)? (55)
Rozdział 9. Czemu antywirusy są tak wolne? (65)
Rozdział 10. Cztery minuty do infekcji? (71)
Rozdział 11. Problemy z osobistymi firewallami (75)
Rozdział 12. Nazwij to "antywirus" (81)
Rozdział 13. Systemy antywłamaniowe - czy dla wszystkich? (87)
Rozdział 14. Zapobieganie włamaniom - problemy... (91)
Rozdział 15. Rybek ci u nas dostatek... (97)
Rozdział 16. Kult Schneiera (105)
Rozdział 17. Pomóż innym, by pozostali bezpieczni (109)
Rozdział 18. Wężowy olej - pochodzący także od renomowanych producentów (113)
Rozdział 19. Żyjąc w strachu (117)
Rozdział 20. Apple - czy faktycznie bardziej bezpieczny? (123)
Rozdział 21. Czy mój telefon też jest zagrożony? (127)
Rozdział 22. Czy producenci antywirusów sami tworzą wirusy? (131)
Rozdział 23. Pewna propozycja dla branży (133)
Rozdział 24. Bezpieczeństwo open source - odwracanie uwagi (139)
Rozdział 25. Dlaczego SiteAdvisor był takim dobrym pomysłem? (149)
Rozdział 26. Czy możemy przeciwdziałać kradzieżom tożsamości i jak to robić? (153)
Rozdział 27. Wirtualizacja - sposób na bezpieczeństwo hosta? (159)
Rozdział 28. Kiedy uporamy się
ze wszystkimi zagrożeniami bezpieczeństwa? (163)
Rozdział 29. Bezpieczeństwo aplikacji a budżet (169)
Rozdział 30. "Odpowiedzialne ujawnianie" nie zawsze odpowiedzialne (179)
Rozdział 31. "Człowiek pośrodku" - mit czy zagrożenie? (191)
Rozdział 32. Atak na certyfikaty (195)
Rozdział 33. Precz z HTTPS! (199)
Rozdział 34. C(r)AP-TCHA - kompromis między wygodą
a bezpieczeństwem (203)
Rozdział 35. Nie będziemy umierać za hasła (209)
Rozdział 36. Spamu już nie ma? (215)
Rozdział 37. Sprawniejsze uwierzytelnianie (221)
Rozdział 38. (Nie)bezpieczeństwo chmur? (229)
Rozdział 39. AV 2.0 - co powinniśmy zrobić? (235)
Rozdział 40. Niebezpieczne sieci VPN (245)
Rozdział 41. Bezpieczeństwo a wygoda użytkowania (247)
Rozdział 42. Prywatność (249)
Rozdział 43. Anonimowość (251)
Rozdział 44. Sprawniejsze zarządzanie aktualizacjami (253)
Rozdział 45. Przemysł otwartego bezpieczeństwa (257)
Rozdział 46. Naukowcy (259)
Rozdział 47. Zamki elektroniczne (263)
Rozdział 48. Krytyczna infrastruktura (265)
Epilog (267)
Skorowidz (269)
Oceny i opinie klientów: Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? John Viega (8) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(4)
(3)
(0)
(1)
więcej opinii