Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
- Wydawnictwo:
- Helion
- Ocena:
- 6.0/6 Opinie: 3
- Stron:
- 264
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi

Opis ebooka: Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji.
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji.
W książce:
- utwardzanie procesu uwierzytelniania za pomocą biometrii i tokenów sprzętowych
- algorytmy nowoczesnej kryptografii
- prawo a ochrona systemów i danych
- narzędzia antywirusowe, zapory sieciowe i systemy wykrywania włamań
- podatności i ich eliminacja
Bezpieczeństwo informacji: rozpoznaj zagrożenie i użyj właściwego narzędzia!
Rozpocznij swoją podróż do dynamicznej i niezmiernie ciekawej dziedziny, jaką jest bezpieczeństwo informacji
W tym przeglądzie podstaw bezpieczeństwa informacji autor bestsellerów Jason Andress omawia podstawowe zagadnienia z dziedziny bezpieczeństwa informacji, począwszy od uwierzytelniania i autoryzacji po zachowanie poufności i przeprowadzanie testów penetracyjnych.
Na przykładach rzeczywistych naruszeń bezpieczeństwa, książka omawia zagadnienia związane z bezpieczeństwem operacyjnym, projektowaniem sieci, utwardzaniem i aktualizowaniem systemów operacyjnych oraz bezpieczeństwem urządzeń mobilnych, a także opisuje wybrane narzędzia do oceny bezpieczeństwa hostów i aplikacji.
Poznasz również podstawy:
- Uwierzytelnianie wieloskładnikowe oraz tego, jak biometria i tokeny sprzętowe mogą być wykorzystywane do utwardzenia procesu uwierzytelniania.
- Zasady stojące za nowoczesną kryptografią, w tym algorytmy symetryczne i asymetryczne, funkcje skrótu i certyfikaty.
- Przepisy i uregulowania prawne, które chronią systemy i dane.
- Narzędzia antywirusowe, zapory sieciowe i systemy wykrywania włamań.
- Podatności takie jak przepełnienia bufora i warunki wyścigu.
Niniejsza książka to cenne źródło informacji dla początkujących specjalistów ds. bezpieczeństwa, administratorów systemów sieciowych oraz wszystkich osób rozpoczynających pracę w tej dziedzinie. Jest to doskonałe miejsce do rozpoczęcia podróży w tajemniczy świat bezpieczeństwa informacji.
Wybrane bestsellery
-
Psychokompetencje to inaczej kompetencje miękkie. Należą do nich między innymi umiejętności: budowania relacji, komunikacyjne, negocjacyjne, myślenia kreatywnego i krytycznego, a także adaptacji do zmieniających się warunków czy rozwiązywania konfliktów. Bez ich opanowania trudno osiągnąć sukces ...
PSYCHOkompetencje. 10 psychologicznych supermocy, które warto rozwijać PSYCHOkompetencje. 10 psychologicznych supermocy, które warto rozwijać
(31.85 zł najniższa cena z 30 dni)34.30 zł
49.00 zł(-30%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(64.35 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(57.85 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w dziedzinie baz danych, systemów rozproszonych i metodyce budowania aplikacji. Sprzyjają temu zarówno rozwój technol...
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
(9.90 zł najniższa cena z 30 dni)48.95 zł
89.00 zł(-45%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Trzy tysiące lat historii władzy skondensowanych w surowej esencji czterdziestu ośmiu praw. Synteza filozofii Machiavelliego, Sun-Tsu, Carla von Clausewitza i innych wielkich myślicieli.
48 praw władzy. Jak wykorzystać manipulację do osiągnięcia przewagi 48 praw władzy. Jak wykorzystać manipulację do osiągnięcia przewagi
(19.24 zł najniższa cena z 30 dni)26.94 zł
34.99 zł(-23%) -
Życie Harryego Hole się rozpadło. W akcie rozpaczy ekspolicjant leci do Los Angeles, by tam zapić się na śmierć. Nieubłaganie stacza się na dno, przesiadując w barze. Tutaj poznaje podstarzałą aktorkę Lucille. Kobieta jest zadłużona na niemal milion dolarów, co może mieć śmiertelne konsekwencje. ...(29.92 zł najniższa cena z 30 dni)
31.12 zł
39.90 zł(-22%) -
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, ...
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
(63.05 zł najniższa cena z 30 dni)67.90 zł
97.00 zł(-30%) -
Dojrzewanie w Polsce lat osiemdziesiątych i dziewięćdziesiątych nie należało do najłatwiejszych, a żeby przetrwać w głównym nurcie, trzeba było dać się ponieść któremuś z potężnych żywiołów: Polskiej Rzeczpospolitej Ludowej, a później chaosowi raczkującego kapitalizmu, albo Kościołowi. A co z tym...(29.92 zł najniższa cena z 30 dni)
30.72 zł
39.90 zł(-23%) -
W agencji detektywistycznej Cormorana Strikea i Robin Ellacott zjawia się roztrzęsiona młoda kobieta i błaga o rozmowę. To Edie Ledwell, współtwórczyni popularnej kreskówki Serce jak smoła. Od lat prześladuje ją w Internecie osoba posługująca się nickiem Anomia. Zdesperowana Edie prosi o ustaleni...
Cormoran Strike prowadzi śledztwo (#6). Serce jak smoła Cormoran Strike prowadzi śledztwo (#6). Serce jak smoła
(47.92 zł najniższa cena z 30 dni)49.84 zł
63.90 zł(-22%)
O autorze ebooka
Dr Jason Andress jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych, jest też badaczem i miłośnikiem nowoczesnych technologii. Od ponad dziesięciu lat pisze na tematy związane z bezpieczeństwem, zajmując się między innymi bezpieczeństwem danych, bezpieczeństwem sieciowym, bezpieczeństwem sprzętu, testami penetracyjnymi oraz informatyką śledczą.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły ebooka
- Tytuł oryginału:
- Foundations of Information Security: A Straightforward Introduction
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-8342-5, 9788328383425
- Data wydania książki drukowanej:
- 2021-12-21
- ISBN Ebooka:
- 978-83-283-8351-7, 9788328383517
- Data wydania ebooka:
-
2021-12-21
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 155372
- Rozmiar pliku Pdf:
- 7.3MB
- Rozmiar pliku ePub:
- 8.2MB
- Rozmiar pliku Mobi:
- 17.8MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- O autorze
- O korektorze merytorycznym
- Podziękowania
- Wprowadzenie
- Kto powinien przeczytać tę książkę?
- O książce
- 1. Czym jest bezpieczeństwo informacji?
- Definicja bezpieczeństwa informacji
- Kiedy jesteś bezpieczny?
- Modele dyskusji nad kwestiami bezpieczeństwa
- Triada poufności, integralności i dostępności
- Poufność
- Integralność
- Dostępność
- Jak triada CIA odnosi się do bezpieczeństwa?
- Triada poufności, integralności i dostępności
- Heksada Parkera
- Poufność, integralność i dostępność
- Posiadanie lub sprawowanie kontroli
- Autentyczność
- Użyteczność
- Ataki
- Rodzaje ataków
- Przechwytywanie
- Przerywanie
- Modyfikacja
- Podrabianie
- Rodzaje ataków
- Zagrożenia, podatności i ryzyko
- Zagrożenia
- Podatności
- Ryzyko
- Oddziaływanie
- Zarządzanie ryzykiem
- Identyfikacja zasobów
- Identyfikacja zagrożeń
- Ocena podatności
- Ocena ryzyka
- Redukowanie ryzyka
- Reagowanie na incydenty
- Przygotowanie
- Wykrywanie i analiza
- Ograniczanie, eliminowanie i odzyskiwanie
- Działania po incydencie
- Obrona wielopoziomowa
- Podsumowanie
- Ćwiczenia
- 2. Identyfikacja i uwierzytelnianie
- Identyfikacja
- Za kogo się podajemy
- Weryfikacja tożsamości
- Fałszowanie tożsamości
- Identyfikacja
- Uwierzytelnianie
- Metody uwierzytelniania
- Uwierzytelnianie wieloskładnikowe
- Uwierzytelnianie wzajemne
- Popularne metody identyfikacji i uwierzytelniania
- Hasła
- Biometria
- Korzystanie z biometrii
- Charakterystyka czynników biometrycznych
- Pomiar wydajności
- Wady systemów biometrycznych
- Tokeny sprzętowe
- Podsumowanie
- Ćwiczenia
- 3. Autoryzacja i kontrola dostępu
- Czym są mechanizmy kontroli dostępu?
- Wdrażanie kontroli dostępu
- Listy kontroli dostępu
- Listy ACL w systemach plików
- Sieciowe listy ACL
- Słabe strony systemów opartych na listach ACL
- Listy kontroli dostępu
- Tokeny dostępu
- Modele kontroli dostępu
- Uznaniowa kontrola dostępu
- Obowiązkowa kontrola dostępu
- Kontrola dostępu oparta na regułach
- Kontrola dostępu oparta na rolach
- Kontrola dostępu oparta na atrybutach
- Wielopoziomowa kontrola dostępu
- Model Bella-LaPaduli
- Model Biby
- Model Brewera-Nasha
- Fizyczna kontrola dostępu
- Podsumowanie
- Ćwiczenia
- 4. Audytowanie i rozliczalność
- Rozliczalność
- Korzyści dla bezpieczeństwa wynikające z rozliczalności
- Niezaprzeczalność
- Efekt odstraszania
- Wykrywanie włamań i zapobieganie im
- Dopuszczalność zapisów jako materiału dowodowego
- Audytowanie
- Co może podlegać audytowi?
- Rejestrowanie (logowanie) zdarzeń
- Monitorowanie
- Audyt z oceną podatności
- Podsumowanie
- Ćwiczenia
- 5. Kryptografia
- Historia kryptografii
- Szyfr Cezara
- Maszyny kryptograficzne
- Reguły Kerckhoffsa
- Historia kryptografii
- Nowoczesne narzędzia kryptograficzne
- Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych
- Szyfry oparte na słowach kluczowych
- Szyfry jednorazowe
- Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych
- Kryptografia symetryczna i asymetryczna
- Kryptografia symetryczna
- Szyfry blokowe a szyfry strumieniowe
- Algorytmy szyfrowania z kluczem symetrycznym
- Kryptografia asymetryczna
- Algorytmy szyfrowania z kluczem asymetrycznym
- Funkcje haszujące
- Podpisy cyfrowe
- Certyfikaty
- Ochrona danych w spoczynku, w ruchu i w użyciu
- Ochrona danych w spoczynku
- Bezpieczeństwo danych
- Bezpieczeństwo fizyczne
- Ochrona danych w spoczynku
- Ochrona danych w ruchu
- Ochrona przesyłanych danych
- Ochrona połączenia
- Ochrona danych w użyciu
- Podsumowanie
- Ćwiczenia
- 6. Zgodność, prawo i przepisy
- Czym jest zgodność z przepisami?
- Rodzaje zgodności z przepisami
- Konsekwencje braku zgodności z przepisami
- Czym jest zgodność z przepisami?
- Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym
- Rodzaje mechanizmów kontrolnych
- Kluczowe i kompensacyjne mechanizmy kontrolne
- Utrzymywanie zgodności
- Bezpieczeństwo informacji i przepisy prawa
- Zgodność z przepisami dotyczącymi agencji rządowych
- Ustawa FISMA
- Program FedRAMP
- Zgodność z przepisami dotyczącymi agencji rządowych
- Zgodność z wymaganiami branżowymi
- Ustawa HIPAA
- Ustawa SOX
- Ustawa GLBA
- Ustawa o ochronie dzieci w internecie
- Ustawa o ochronie prywatności dzieci w Internecie
- Ustawa FERPA
- Przepisy prawne poza Stanami Zjednoczonymi
- Przyjęcie ram dla zgodności
- Międzynarodowa Organizacja Normalizacyjna
- Instytut NIST
- Niestandardowe ramy zarządzania ryzykiem
- Zgodność z przepisami w obliczu zmian technologicznych
- Zgodność w rozwiązaniach chmurowych
- Kto ponosi ryzyko?
- Prawa do audytu i oceny
- Wyzwania technologiczne
- Zgodność w rozwiązaniach chmurowych
- Zgodność z blockchainem
- Zgodność a kryptowaluty
- Podsumowanie
- Ćwiczenia
- 7. Bezpieczeństwo operacyjne
- Proces bezpieczeństwa operacyjnego
- Identyfikacja informacji o krytycznym znaczeniu
- Analiza zagrożeń
- Analiza podatności
- Ocena ryzyka
- Zastosowanie środków zaradczych
- Proces bezpieczeństwa operacyjnego
- Podstawowe reguły bezpieczeństwa operacyjnego
- Reguła pierwsza: poznaj zagrożenia
- Reguła druga: wiedz, co należy chronić
- Reguła trzecia: chroń informacje
- Bezpieczeństwo operacyjne w życiu prywatnym
- Początki bezpieczeństwa operacyjnego
- Sun Tzu
- George Washington
- Wojna w Wietnamie
- Biznes
- Agencja IOSS
- Podsumowanie
- Ćwiczenia
- 8. Bezpieczeństwo czynnika ludzkiego
- Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych
- HUMINT rozpoznanie osobowe
- OSINT biały wywiad
- Życiorysy i oferty pracy
- Media społecznościowe
- Rejestry publiczne
- Google Hacking
- Metadane plików
- Shodan
- Maltego
- Inne rodzaje źródeł informacji
- Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych
- Rodzaje ataków socjotechnicznych
- Atak pretekstowy
- Phishing
- Tailgating
- Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe
- Hasła
- Szkolenia z zakresu inżynierii społecznej
- Korzystanie z sieci
- Złośliwe oprogramowanie
- Prywatny sprzęt komputerowy
- Polityka czystego biurka
- Znajomość polityki bezpieczeństwa i uregulowań prawnych
- Podsumowanie
- Ćwiczenia
- 9. Bezpieczeństwo fizyczne
- Identyfikacja zagrożeń fizycznych
- Fizyczne środki bezpieczeństwa
- Odstraszające środki bezpieczeństwa
- Systemy wykrywania
- Zapobiegawcze środki bezpieczeństwa
- Zastosowanie fizycznej kontroli dostępu
- Ochrona ludzi
- Zagadnienia związane z ochroną ludzi
- Zapewnienie bezpieczeństwa
- Ewakuacja
- Gdzie
- Jak
- Kto
- Jak to wygląda w praktyce
- Kontrole administracyjne
- Ochrona danych
- Fizyczne zagrożenia dla danych
- Dostępność danych
- Szczątkowe pozostałości danych
- Ochrona wyposażenia
- Fizyczne zagrożenia dla sprzętu
- Wybór lokalizacji obiektu
- Zabezpieczenie dostępu
- Warunki środowiskowe
- Podsumowanie
- Ćwiczenia
- 10. Bezpieczeństwo sieciowe
- Ochrona sieci
- Projektowanie bezpiecznych sieci
- Zastosowanie zapór sieciowych
- Filtrowanie pakietów
- Pełnostanowa inspekcja pakietów
- Głęboka inspekcja pakietów
- Serwery proxy
- Strefy DMZ
- Wdrażanie sieciowych systemów wykrywania włamań
- Ochrona sieci
- Ochrona ruchu sieciowego
- Zastosowanie sieci VPN
- Ochrona danych w sieciach bezprzewodowych
- Używanie bezpiecznych protokołów komunikacyjnych
- Narzędzia do zabezpieczania sieci
- Narzędzia do ochrony sieci bezprzewodowych
- Skanery
- Sniffery
- System honeypot
- Narzędzia dla zapór sieciowych
- Podsumowanie
- Ćwiczenia
- 11. Bezpieczeństwo systemu operacyjnego
- Utwardzanie systemu operacyjnego
- Usuń całe niepotrzebne oprogramowanie
- Usuń wszystkie niepotrzebne usługi
- Zmiana domyślnych kont
- Stosuj zasadę najmniejszego uprzywilejowania
- Pamiętaj o aktualizacjach
- Włącz logowanie i audytowanie
- Utwardzanie systemu operacyjnego
- Ochrona przed złośliwym oprogramowaniem
- Narzędzia antywirusowe
- Ochrona przestrzeni wykonywalnej
- Programowe zapory sieciowe i systemy HID
- Narzędzia bezpieczeństwa dla systemu operacyjnego
- Skanery
- Narzędzia do wyszukiwania podatności i luk w zabezpieczeniach
- Frameworki exploitów
- Podsumowanie
- Ćwiczenia
- 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy
- Bezpieczeństwo urządzeń mobilnych
- Ochrona urządzeń mobilnych
- Zarządzanie urządzeniami mobilnymi
- Modele wdrażania
- Ochrona urządzeń mobilnych
- Kwestie bezpieczeństwa urządzeń przenośnych
- Mobilne systemy operacyjne
- Jailbreaking
- Złośliwe aplikacje
- Aktualizacje (lub ich brak)
- Bezpieczeństwo urządzeń mobilnych
- Bezpieczeństwo urządzeń wbudowanych
- Gdzie się używa urządzeń wbudowanych
- Przemysłowe systemy sterowania
- Urządzenia medyczne
- Samochody
- Gdzie się używa urządzeń wbudowanych
- Problemy bezpieczeństwa urządzeń wbudowanych
- Aktualizowanie urządzeń wbudowanych
- Skutki fizyczne
- Bezpieczeństwo internetu rzeczy
- Czym są urządzenia internetu rzeczy?
- Drukarki
- Kamery monitoringu
- Urządzenia do zabezpieczeń fizycznych
- Czym są urządzenia internetu rzeczy?
- Problemy bezpieczeństwa urządzeń IoT
- Brak przejrzystości
- Wszystko jest urządzeniem IoT
- Przestarzałe urządzenia
- Podsumowanie
- Ćwiczenia
- 13. Bezpieczeństwo aplikacji
- Luki w zabezpieczeniach oprogramowania
- Przepełnienia bufora
- Warunki wyścigu
- Ataki na weryfikację danych wejściowych
- Ataki uwierzytelniające
- Ataki autoryzacyjne
- Ataki kryptograficzne
- Luki w zabezpieczeniach oprogramowania
- Bezpieczeństwo sieci Web
- Ataki po stronie klienta
- Ataki po stronie serwera
- Brak weryfikacji danych wejściowych
- Nieprawidłowe lub nieodpowiednie uprawnienia
- Zbędne pliki
- Bezpieczeństwo baz danych
- Problemy z protokołami
- Dostęp do funkcjonalności bez uwierzytelnienia
- Arbitralne wykonanie kodu
- Eskalacja uprawnień
- Narzędzia do oceny bezpieczeństwa aplikacji
- Sniffery
- Narzędzia do analizy aplikacji internetowych
- OWASP Zed Attack Proxy
- Burp Suite
- Fuzzery
- Podsumowanie
- Ćwiczenia
- 14. Ocena bezpieczeństwa
- Ocena podatności
- Mapowanie i wykrywanie
- Mapowanie środowiska
- Odkrywanie nowych hostów
- Mapowanie i wykrywanie
- Skanowanie
- Skanowanie bez uwierzytelnienia
- Skanowanie z uwierzytelnieniem
- Skanowanie z wykorzystaniem agenta
- Skanowanie aplikacji
- Ocena podatności
- Wyzwania technologiczne związane z oceną podatności
- Technologie chmurowe
- Kontenery
- Testy penetracyjne
- Przeprowadzanie testów penetracyjnych
- Wyznaczanie zakresu
- Rekonesans
- Wykrywanie
- Penetracja
- Raportowanie
- Przeprowadzanie testów penetracyjnych
- Klasyfikacja testów penetracyjnych
- Testy typu black box, white box i grey box
- Testy wewnętrzne kontra testy zewnętrzne
- Cele testów penetracyjnych
- Testy penetracyjne sieci
- Testy penetracyjne aplikacji
- Fizyczne testy penetracyjne
- Testy socjotechniczne
- Testowanie sprzętu
- Programy bug bounty
- Wyzwania technologiczne związane z testami penetracyjnymi
- Usługi chmurowe
- Znalezienie wykwalifikowanych pentesterów
- Czy to oznacza, że naprawdę jesteś bezpieczny?
- Realistyczne testy
- Reguły postępowania
- Zakres testu
- Środowisko testowe
- Realistyczne testy
- Czy potrafisz wykryć własne ataki?
- Zespół niebieski i zespół purpurowy
- Oprzyrządowanie
- Alarmowanie
- Bezpieczeństwo dzisiaj nie oznacza bezpieczeństwa jutro
- Zmieniająca się powierzchnia ataku
- Napastnicy też się zmieniają
- Aktualizacje technologii pod Twoją kontrolą
- Usuwanie luk w zabezpieczeniach jest kosztowne
- Podsumowanie
- Ćwiczenia
- Przypisy
- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(63.20 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(95.20 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Uczenie maszynowe (ML) i sztuczna inteligencja (AI). Obok komputerów kwantowych to dwa główne, gorące tematy we współczesnej informatyce. Oba nieco tajemnicze, futurystyczne i przede wszystkim wymagające posiadania dość sporej wiedzy i umiejętności matematycznych. Stąd podręczniki akademickie poś...
Uczenie maszynowe. Elementy matematyki w analizie danych Uczenie maszynowe. Elementy matematyki w analizie danych
(31.92 zł najniższa cena z 30 dni)27.93 zł
39.90 zł(-30%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(32.44 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(77.35 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(109.85 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(83.85 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Jason Andress (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(0)
(0)
(0)
(0)
(0)
Data dodania: 2022-09-19 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2022-05-19 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2022-05-09 Ocena: 6 Opinia potwierdzona zakupem
więcej opinii