125 sposobów na bezpieczeństwo sieci. Wydanie II
- Autor:
- Andrew Lockhart
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 7
- Stron:
- 440
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis książki: 125 sposobów na bezpieczeństwo sieci. Wydanie II
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
- Jak sprawnie zabezpieczyć system?
- Jak zapewnić sobie prywatność w internecie?
- Jak skutecznie walczyć z sieciowymi włamywaczami?
W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.
"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.
- Zabezpieczanie systemów Windows i uniksowych
- Zapewnianie prywatności w internecie
- Konfigurowanie i testowanie zapór sieciowych
- Bezpieczne korzystanie z usług
- Zabezpieczanie sieci przewodowych i bezprzewodowych
- Monitorowanie działania sieci
- Stosowanie silnego szyfrowania i uwierzytelniania
- Wykrywanie włamań i przywracanie działania sieci
Stosuj sprawdzone sposoby zapewniania bezpieczeństwa w sieci.
Wybrane bestsellery
-
This book helps you understand how to safeguard your AWS workloads, while equipping you with the knowledge you need to gain AWS (SCS-C02) certification.
AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition AWS Certified Security - Specialty (SCS-C02) Exam Guide. Get all the guidance you need to pass the AWS (SCS-C02) exam on your first attempt - Second Edition
-
Мова Python сьогодні відома у всьому світі. Вона з...
Head First. Python. Легкий для сприйняття довідник Head First. Python. Легкий для сприйняття довідник
(84.16 zł najniższa cena z 30 dni)84.16 zł
103.90 zł(-19%) -
Ця книжка познайомить вас з особливостями Jav...
Head First. Програмування на JavaScript. Head First. Програмування на JavaScript Head First. Програмування на JavaScript. Head First. Програмування на JavaScript
(84.16 zł najniższa cena z 30 dni)84.16 zł
103.90 zł(-19%) -
Unlock the power of ChatGPT with our comprehensive course, designed to teach you precision prompt crafting, priming techniques, and advanced AI writing strategies.
ChatGPT Prompts Book - Precision Prompts, Priming, Training & AI Writing Techniques for Mortals. Crafting Precision Prompts and Exploring AI Writing with ChatGPT ChatGPT Prompts Book - Precision Prompts, Priming, Training & AI Writing Techniques for Mortals. Crafting Precision Prompts and Exploring AI Writing with ChatGPT
-
This book offers extensive practice questions, meticulously arranged to prepare you for A+ Core 1 and Core 2 exams, ensuring you’re fully ready. The questions are evenly distributed based on the significance of each exam domain.
CompTIA A+ Practice Tests Core 1 (220-1101) and Core 2 (220-1102). Pass the CompTIA A+ exams on your first attempt with rigorous practice questions CompTIA A+ Practice Tests Core 1 (220-1101) and Core 2 (220-1102). Pass the CompTIA A+ exams on your first attempt with rigorous practice questions
-
This book provides pragmatic guidance on service management as an organizational capability. The chapters will guide you through key information about various methods, best practices, and frameworks that form the foundation for a service management capability, along with common processes and key ...
A Practical Guide to Service Management. Insights from industry experts for uncovering, implementing, and improving service management practices A Practical Guide to Service Management. Insights from industry experts for uncovering, implementing, and improving service management practices
Keith D. Sutherland, Lawrence J. "Butch" Sheets, Lisa Schwartz
-
Monografia ma charakter teoretyczno-empiryczny, złożona jest z czterech rozdziałów (dwóch o charakterze teoretycznym i dwóch empirycznych) oraz wniosków. W rozdziale pierwszym omówiono istotę funkcjonowania przedsiębiorstw w erze IR 4.0, koncentrując się na jej założeniach i wyzwaniach, z któr...
Otwarta kultura organizacyjna przedsiębiorstw w erze Przemysłu 4.0 Otwarta kultura organizacyjna przedsiębiorstw w erze Przemysłu 4.0
-
W dzisiejszym dynamicznym świecie online, sztuczna inteligencja (AI) stanowi klucz do osiągnięcia wyjątkowego sukcesu w biznesie. Ta książka jest Twoim niezbędnym przewodnikiem po rozwijaniu i wykorzystywaniu potencjału AI w celu maksymalizacji zysków w świecie internetowej przedsiębiorczości. ...
AI w Biznesie Online: Automatyzacja, Personalizacja i Sukces w Sieci AI w Biznesie Online: Automatyzacja, Personalizacja i Sukces w Sieci
-
This practice book comes with a plethora of practice questions that are designed to condition and prepare you for each domain of the exam. The questions are distributed according to the weightage each domain holds in the exam.
CompTIA A+ Practice Test Core 1 (220-1101). Over 500 practice questions to help you pass the CompTIA A+ Core 1 exam on your first attempt CompTIA A+ Practice Test Core 1 (220-1101). Over 500 practice questions to help you pass the CompTIA A+ Core 1 exam on your first attempt
Ebooka "125 sposobów na bezpieczeństwo sieci. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "125 sposobów na bezpieczeństwo sieci. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "125 sposobów na bezpieczeństwo sieci. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: 125 sposobów na bezpieczeństwo sieci. Wydanie II (4) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: WSS.pl Marcin SzeligaRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Żaden system czy sieć komputerowa nie są całkowicie bezpieczne. Praca administratorów i specjalistów od bezpieczeństwa polega więc na zmniejszaniu ryzyka udanych ataków i ograniczaniu ich skutków. Jeżeli jesteś administratorem systemów heterogenicznych, w których oprócz systemów Windows działają systemy uniksowe, Twoja sytuacja jest jeszcze trudniejsza — niełatwo być ekspertem od kilku systemów i na bieżąco śledzić zagrożenia dla różnych platform. W dziedzinie bezpieczeństwa systemów komputerowych czas to pieniądz, a więc zamiast opisu kolejnych rozdziałów przygotowałem zbiór najważniejszych informacji o książce i wybrałem z niej kilka ciekawostek. Najważniejsze informacje:
- Mniej więcej 2/3 książki poświecone jest systemom Unix i Linux. I tym bardziej powinna ona zainteresować doświadczonych administratorów Windows — stosując opisane w niej sztuczki, szybko i łatwo poprawią oni bezpieczeństwo mniej sobie znanych systemów.
- Z tego samego powodu osoby szukające informacji na temat sposobów zabezpieczenia systemów Windows co najwyżej przekartkują ponad połowę książki. W dodatku książka opisuje systemy Windows XP i Windows Server 2003, nie wspominając nic o ich następcach.
- Informacje podawane są w niewielkich ilościach, dzięki czemu książkę można czytać w wolnych chwilach.
- Osoby, które ograniczą się do przeczytania kolejnych porad, dużo stracą — główną zaletą książki jest frajda z wdrożenia opisanych sposobów, np. uruchomienie komputera-pułapki i obserwowanie prób jego zaatakowania.
- Książka opisuje mniej znane narzędzia oraz nietypowe zastosowania dobrze znanych programów — na szczęście nie znajdziemy w niej tego samego, co w pięciu poprzednio przeczytanych książkach o bezpieczeństwie sieci i systemów komputerowych. Nawet jeżeli zawodowo zajmujesz się bezpieczeństwem (nieważne, czy jako administrator, czy jako programista), znajdziesz w niej opisy zagrożeń i techniki ich zwalczania, których wcześniej nie znałeś.
- Wiele z przedstawionych w książce sposobów (tak został przetłumaczony angielski termin hacks) można znaleźć w Internecie, ale tu zostały one zebrane w jednym miejscu i opisane wystarczająco dokładnie, żeby samodzielnie je wdrożyć.
- Niektóre (ale jest ich tylko kilka) sposoby są dość trywialne bądź sztuczne, tj. albo eliminują nieistniejące zagrożenia albo zastosowanie się do nich wcale nie poprawi bezpieczeństwa.
- Niestety, książka nie jest porównaniem technik eliminowania podobnych zagrożeń w różnych systemach operacyjnych. Gdyby tak było, oceniłbym ją jako wybitną, a tak uznaje ją po prostu za ciekawą.
- Dziś już tylko najbardziej ortodoksyjni fani edytora Vi nie używają list ACL — jak dzięki nim kontrolować dostęp do plików i folderów systemów Uniksowych — dowiemy się ze sposobu 4.
- O tym, że problem umieszczania niechcianych dodatków w programach dotyczy również instalatorów takich narzędzi jak tcpdump oraz o tym, jak weryfikować sygnatury takich programów, dowiemy się ze sposobu 7.
- Na platformie .NET uprawnienia programów można kontrolować za pomocą mechanizmu CAS (ang. Code Access Security). Jak skonfigurować dającą podobną ochronę łatkę grsecurity, dowiemy się ze sposobu 14.
- Sposoby 25., 26. i 28. pokazują zastosowanie dodatkowych narzędzi (w tym narzędzi Marka Russinovicha) do monitorowania aktywności w systemach Windows.
- Przy sposobie 34. przeczytamy, jak utworzyć kopię klucza agenta odzyskiwania EFS (oraz m.in. dowiemy się, że dodanie jego klucza wymaga otwarcia i zamknięcia pliku przez jego twórcę).
- Osoby zainteresowane trasowaniem cebulowym odsyłam do sposobu 37.
- Sposób 51. opisuje procedurę automatycznego testowania skuteczności zapór sieciowych.
- O problemach z bezpieczeństwem protokołu ARP i sposobach ich rozwiązywania dowiemy się ze sposobu 62.
- Osoby, które nie używają skanera Nessus, powinny zapoznać się ze sposobem 67., czyli „Wyszukiwanie słabych punktów sieci”.
- Jeżeli nie słyszałeś o projekcie Cassandra, koniecznie przeczytaj sposób 75.
- To, że w sieci znajdują się systemy uniksowe, można wykorzystać do poprawy jej bezpieczeństwa. Sposób 81. opisuje technikę przesyłania na serwer Unix dzienników zdarzeń systemów Windows — ryzyko, że atakujący je tam znajdzie i będzie potrafił je skasować, jest niewielkie.
- Jeśli masz problem z zestawieniem połączenia VPN pomiędzy komputerami działającymi pod kontrolą różnych systemów operacyjnych — przeczytaj sposób 104.
- Sposoby 119. i 120. pokazują, jak uruchomić komputery-pułapki i jak śledzić próby ich zaatakowania.
-
Recenzja: NEXT 05/2008Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka 125 sposobów na bezpieczeństwo sieci" jest tym, co zapowiada jej tytuł. Czytelnik znajdzie w niej 125 przykładowych metod ochrony serwerów i sieci przed różnego typu atakami. Przedstawione sposoby obejmują m.in. profilaktykę (zabezpieczenie sieci/serwera) oraz zakładanie pułapek na potencjalnych włamywaczy. W swojej pracy autor wyodrębnił kilka części, w których skupia się m.in. na ochronie zasobów w systemach UNDC i Windows oraz bezpiecznych sieciach bezprzewodowych. Dzięki temu podziałowi każdy administrator powinien znaleźć coś dla siebie.
-
Recenzja: Magazyn Internet Krzysztof KowalskiRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Podłączając komputer lub lokalną sieć do internetu należy koniecznie zadbać o ochronę przed szkodliwym kodem i działaniami cyberprzestępców. We wdrażaniu zaawansowanych zabezpieczeń pomocna jest lektura prezentowanej książki. Zgromadzono w niej 125 porad związanych z bezpieczeństwem systemów i sieci komputerowych. Poszczególne wskazówki zostały zgrupowane w kilkunastu kategoriach tematycznych. Autor rozpoczyna od omówienia technik ułatwiających ochronę systemów z rodziny UNIX. Sporo uwagi poświęca systemowi Windows. Podkreśla m.in. konieczność instalowania aktualizacji oraz pokazuje jak pozyskiwać informacje o otwartych plikach, portach i uruchomionych usługach. Uczy czytelników ochrony prywatności i zwiększania poziomu anonimowości podczas korzystania z internetu. Znajdziemy tu również informacje o zaporach ogniowych, szyfrowaniu transmisji oraz zabezpieczaniu sieci przewodowych i bezprzewodowych. Poznamy także wskazówki związane z rejestrowaniem zdarzeń, wykrywaniem włamań do sieci oraz przywracaniem funkcjonowania systemu po ewentualnym ataku
-
Recenzja: hack.pl Mateusz StępieńRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka „125 sposobów na bezpieczeństwo sieci. Wydanie II” to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Pozycja skierowana jest głównie do administratorów sieci, szczególnie tych, którzy są odpowiedzialni za bezpieczeństwo sieci. Każde z opisanych rozwiązań stanowi zamkniętą całość, w szczególnych przypadkach autor czyni odnośniki do innych rozwiązań. „100 sposobów na bezpieczeństwo sieci” to godny uwagi poradnik! Gorąco polecam!
Szczegóły książki
- Tytuł oryginału:
- Network Security Hacks: Tips & Tools for Protecting Your Privacy
- Tłumaczenie:
- Leszek Sagalara na podstawie "100 sposobów na bezpieczeństwo sieci" w tłumaczeniu Witolda Zioło
- ISBN Książki drukowanej:
- 978-83-246-0986-4, 9788324609864
- Data wydania książki drukowanej:
- 2007-10-24
- ISBN Ebooka:
- 978-83-246-6126-8, 9788324661268
- Data wydania ebooka:
- 2012-10-16 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- Numer z katalogu:
- 3781
- Rozmiar pliku Pdf:
- 9.2MB
- Rozmiar pliku ePub:
- 9.9MB
- Rozmiar pliku Mobi:
- 20.0MB
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Erraty / Zgłoś erratę
- Kategorie:
Komputer w biurze
Spis treści książki
- 1. Zabezpieczenie punktów montowania (17)
- 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (19)
- 3. Wynajdywanie udostępnionych katalogów (20)
- 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX (21)
- 5. Zabezpieczenie dzienników zdarzeń przed modyfikacją (24)
- 6. Podział zadań administracyjnych (26)
- 7. Automatyczna kryptograficzna weryfikacja sygnatury (28)
- 8. Odnalezienie nasłuchujących usług (30)
- 9. Zapobieganie wiązaniu się usług z interfejsami (33)
- 10. Ograniczenie usług do środowiska sandbox (34)
- 11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających (38)
- 12. Zabezpieczenie się przed atakami rozbicia stosu (41)
- 13. grsecurity - zabezpieczenie na poziomie jądra (43)
- 14. Ograniczanie aplikacji za pomocą łatki grsecurity (48)
- 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace (50)
- 16. Automatyczne tworzenie zasad mechanizmu systrace (54)
- 17. Kontrola logowania za pomocą modułów PAM (56)
- 18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP (60)
- 19. Uwierzytelnianie za pomocą haseł jednorazowych (63)
- 20. Środowiska ograniczonych powłok (66)
- 21. Ograniczenie użytkownikom i grupom użycia zasobów (67)
- 22. Automatyczne uaktualnianie systemu (69)
- 23. Kontrola zainstalowanych poprawek (72)
- 24. Konfiguracja aktualizacji automatycznych za pomocą przystawki Zasady grupy (76)
- 25. Lista otwartych plików oraz procesów, które ich używają (79)
- 26. Lista działających usług i otwartych portów (81)
- 27. Uruchomienie inspekcji (82)
- 28. Zdobywanie informacji o programach uruchamianych automatycznie (83)
- 29. Zabezpieczenie dzienników zdarzeń (85)
- 30. Zmiana maksymalnej wielkości dzienników zdarzeń (85)
- 31. Archiwizacja i czyszczenie dzienników zdarzeń (87)
- 32. Wyłączenie udziałów domyślnych (89)
- 33. Zaszyfrowanie folderu Temp (91)
- 34. Tworzenie kopii zapasowej klucza EFS (92)
- 35. Czyszczenie pliku stronicowania podczas zamykania systemu (98)
- 36. Wyszukiwanie haseł, których ważność nigdy nie wygasa (100)
- 37. Ochrona przed analizą ruchu (103)
- 38. Tunelowanie SSH za pomocą programu Tor (107)
- 39. Bezproblemowe szyfrowanie plików (108)
- 40. Ochrona przed wyłudzaniem danych (112)
- 41. Mniej haseł na stronach WWW (116)
- 42. Szyfrowanie poczty w programie Thunderbird (118)
- 43. Szyfrowanie poczty w systemie Mac OS X (123)
- 44. Zapora sieciowa Netfilter (127)
- 45. Zapora sieciowa PacketFilter systemu OpenBSD (131)
- 46. Ochrona komputera za pomocą Zapory systemu Windows (138)
- 47. Zamykanie otwartych portów i blokowanie protokołów (146)
- 48. Zastępujemy Zaporę systemu Windows (148)
- 49. Tworzenie bramy uwierzytelniającej (155)
- 50. Sieć z ograniczeniem na wyjściu (158)
- 51. Testowanie zapory sieciowej (159)
- 52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter (162)
- 53. Blokowanie Tora (163)
- 54. Szyfrowanie usług IMAP i POP za pomocą SSL (167)
- 55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS (170)
- 56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS (172)
- 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (173)
- 58. Zabezpieczenie serwera BIND (178)
- 59. Konfiguracja prostego i bezpiecznego serwera DNS (181)
- 60. Zabezpieczenie bazy danych MySQL (184)
- 61. Bezpieczne udostępnianie plików w systemie Unix (187)
- 62. Wykrywanie fałszowania odpowiedzi ARP (191)
- 63. Tworzenie statycznych tablic ARP (194)
- 64. Ochrona SSH przed atakami typu brute-force (196)
- 65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne (198)
- 66. Inwentaryzacja sieci (201)
- 67. Wyszukiwanie słabych punktów sieci (204)
- 68. Synchronizacja zegarów serwerów (213)
- 69. Tworzenie własnego ośrodka certyfikacyjnego (215)
- 70. Rozpowszechnienie certyfikatu CA wśród klientów (218)
- 71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji za pomocą Usług certyfikatów (219)
- 72. Wykrywanie programów nasłuchujących w sieci Ethernet (226)
- 73. Pomoc w śledzeniu napastników (232)
- 74. Wykrywanie wirusów w serwerach uniksowych (234)
- 75. Śledzenie luk w zabezpieczeniach (238)
- 76. Zmiana routera w zaawansowaną platformę bezpieczeństwa (241)
- 77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej (245)
- 78. Portal przechwytujący (248)
- 79. Centralny serwer rejestracji zdarzeń (syslog) (256)
- 80. Konfigurowanie rejestracji zdarzeń (257)
- 81. Włączenie systemu Windows w infrastrukturę syslog (259)
- 82. Automatyczne streszczanie dzienników zdarzeń (266)
- 83. Automatyczne monitorowanie dzienników zdarzeń (268)
- 84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków (271)
- 85. Rejestracja działań użytkowników za pomocą systemu rozliczeń (276)
- 86. Centralne monitorowanie stanu bezpieczeństwa serwerów (278)
- 87. Monitorowanie dostępności usług (288)
- 88. Kreślenie trendów (295)
- 89. ntop - statystyki sieci w czasie rzeczywistym (298)
- 90. Gromadzenie statystyk za pomocą reguł zapory sieciowej (300)
- 91. Zdalne nasłuchiwanie ruchu sieciowego (301)
- 92. Konfiguracja protokołu IPsec w systemie Linux (305)
- 93. Konfiguracja protokołu IPsec w systemie FreeBSD (309)
- 94. Konfiguracja protokołu IPsec w systemie OpenBSD (313)
- 95. Szyfrowanie oportunistyczne za pomocą Openswan (317)
- 96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH (319)
- 97. Szybkie logowanie za pomocą kluczy klienta SSH (321)
- 98. Proxy Squid w połączeniu SSH (323)
- 99. Użycie SSH jako proxy SOCKS 4 (325)
- 100. Szyfrowanie i tunelowanie ruchu za pomocą SSL (328)
- 101. Tunelowanie połączeń wewnątrz HTTP (330)
- 102. Tworzenie tunelu za pomocą VTun i SSH (332)
- 103. Generator plików vtund.conf (337)
- 104. Tworzenie sieci VPN łączących różne platformy systemowe (341)
- 105. Tunelowanie PPP (347)
- 106. Wykrywanie włamań za pomocą programu Snort (350)
- 107. Śledzenie alarmów (354)
- 108. Monitorowanie w czasie rzeczywistym (357)
- 109. Zarządzanie siecią sensorów (363)
- 110. Pisanie własnych reguł programu Snort (370)
- 111. Zapobieganie włamaniom za pomocą programu Snort_inline (376)
- 112. Sterowanie zaporą sieciową za pomocą programu SnortSam (379)
- 113. Wykrywanie nietypowego zachowania (383)
- 114. Automatyczne uaktualnianie reguł programu Snort (384)
- 115. Budowa sieci niewidzialnych sensorów (386)
- 116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych (387)
- 117. Wykrywanie i zapobieganie atakom na aplikacje WWW (391)
- 118. Wykrywanie wirusów w ruchu sieciowym (395)
- 119. Symulacja sieci niezabezpieczonych komputerów (399)
- 120. Rejestracja aktywności komputera-pułapki (405)
- 121. Tworzenie obrazu systemu plików (411)
- 122. Weryfikacja integralności plików (413)
- 123. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM (418)
- 124. Poszukiwanie zainstalowanych zestawów rootkit (420)
- 125. Poszukiwanie właściciela sieci (422)
Twórcy książki (7)
Wstęp (11)
Rozdział 1. Bezpieczeństwo systemu Unix (17)
Rozdział 2. Bezpieczeństwo systemu Windows (71)
Rozdział 3. Ochrona prywatności i anonimowość (103)
Rozdział 4. Zapory sieciowe (127)
Rozdział 5. Szyfrowanie i zabezpieczanie usług (167)
Rozdział 6. Bezpieczeństwo sieci (191)
Rozdział 7. Bezpieczeństwo sieci bezprzewodowych (241)
Rozdział 8. Rejestracja zdarzeń (255)
Rozdział 9. Monitorowanie i wyznaczanie trendów (287)
Rozdział 10. Bezpieczne tunele (305)
Rozdział 11. Wykrywanie włamań do sieci (349)
Rozdział 12. Powrót do działania i reakcja (411)
Skorowidz (425)
Helion - inne książki
-
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak f...
Jak nadążyć za kryptowalutami. Przewodnik po Bitcoinie i nowej cyfrowej ekonomii Jak nadążyć za kryptowalutami. Przewodnik po Bitcoinie i nowej cyfrowej ekonomii
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Niezależnie od tego, czy jesteś osobą kierującą dużym zespołem, początkującym menedżerem, czy inżynierem czuwającym nad pracą stażysty, znajdziesz w tej książce sporo praktycznych rad, które pomogą Ci w przezwyciężeniu problemów typowych dla zespołów inżynierskich. Znalazły się tu informacje doty...
Od inżyniera do menedżera. Tajniki lidera zespołów technicznych Od inżyniera do menedżera. Tajniki lidera zespołów technicznych
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Książka obejmuje tematykę inżynierii wymagań według programu certyfikacji IREB® CPRE® Foundation Level na poziomie podstawowym. Omawia zagadnienia wyszczególnione w planie nauczania IREB® CPRE® z naciskiem na aspekt praktyczny, a także przygotowuje do egzaminu certyfikacyjnego...
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Agile i Scrum, Scrum i Agile. Opanowawszy branżę IT, powoli, ale konsekwentnie, zdobywają inne biznesowe przyczółki i rozgaszczają się w firmach na dobre… Albo niedobre, gdy budzą niezrozumienie, protesty, a czasem nawet chęć ucieczki! Agile i Scrum brzmią tak nowocześnie, w teorii świetnie...(23.94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł(-35%) -
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funk...
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce poznasz podstawowe koncepcje CRM i przyswoisz zasady poruszania się po Salesforce. Dowiesz się, jak tworzyć czynności, zarządzać potencjalnymi klientami, konfigurować zabezpieczenia, współpracować z aplikacjami innych firm, budować przepływy, poszukiwać nowych klientów i rozwij...
Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: 125 sposobów na bezpieczeństwo sieci. Wydanie II Andrew Lockhart (7) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(3)
(0)
(2)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii