Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor 59.00zł 44.25zł
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor

Tytuł: Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Autor: Kyle Rankin
ISBN: 978-83-283-4216-3
Ilość stron: 280
Data wydania: 06/2018
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Bezpieczeństwo serwerów - od TLS do TOR

W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

  • Hartowanie stacji roboczych, w tym stacji roboczych administratorów
  • Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
  • Zaawansowane hartowanie serwerów poczty elektronicznej
  • Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
  • Poruszanie się w sieci TOR

Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!

Rozdziały:

O autorze (9)

Podziękowania (10)

Słowo wstępne (11)

Przedmowa (13)

Rozdział 1. Ogólne pojęcia dotyczące bezpieczeństwa (21)

  • Część 1. Podstawy zabezpieczeń (21)
    • Podstawowe zasady bezpieczeństwa (22)
    • Podstawy bezpieczeństwa haseł (25)
  • Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31)
    • Najlepsze praktyki dotyczące zabezpieczeń (31)
    • Techniki łamania haseł (34)
    • Utrudnianie łamania haseł (38)
  • Część 3. Metody ochrony przed zaawansowanymi napastnikami (42)
    • Zaawansowane techniki łamania haseł (42)
    • Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44)
  • Podsumowanie (46)

Rozdział 2. Bezpieczeństwo stacji roboczych (47)

  • Część 1. Podstawy zabezpieczeń (48)
    • Podstawy bezpieczeństwa stacji roboczych (48)
    • Podstawy bezpieczeństwa sieci (50)
    • Wprowadzenie do dystrybucji Tails (52)
    • Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52)
    • Posługiwanie się dystrybucją Tails (54)
  • Część 2. Dodatkowe hartowanie stacji roboczej (56)
    • Szyfrowanie dysków stacji roboczych (56)
    • Hasła BIOS (57)
    • Utrwalanie i szyfrowanie w Tails (57)
  • Część 3. Qubes (61)
    • Wprowadzenie do Qubes (61)
    • Pobieranie Qubes i instalacja (66)
    • Pulpit Qubes (68)
    • Przykład kompartmentalizacji maszyn appVM (72)
    • Split GPG (75)
    • USB VM (76)
  • Podsumowanie (78)

Rozdział 3. Bezpieczeństwo serwerów (79)

  • Część 1. Podstawy bezpieczeństwa serwerów (79)
    • Podstawowe praktyki w zakresie zabezpieczania serwerów (79)
    • Konfiguracja SSH (81)
    • Sudo (82)
  • Część 2. Średnio zaawansowane techniki hartowania serwerów (85)
    • Uwierzytelnianie za pomocą klucza SSH (86)
    • AppArmor (90)
    • Zdalne logi (94)
  • Część 3. Zaawansowane techniki hartowania serwerów (96)
    • Szyfrowanie dysku serwera (97)
    • Bezpieczne alternatywy serwera NTP (99)
    • Uwierzytelnianie dwuskładnikowe za pomocą SSH (100)
  • Podsumowanie (103)

Rozdział 4. Sieć (105)

  • Część 1. Podstawowe hartowanie sieci (106)
    • Podstawy bezpieczeństwa sieci (106)
    • Ataki man-in-the-middle (108)
    • Ustawienia firewall serwera (110)
  • Część 2. Sieci szyfrowane (118)
    • Konfiguracja OpenVPN (118)
    • Tunele SSH (125)
    • Równoważenie obciążenia z wykorzystaniem protokołu SSL/TLS (127)
  • Część 3. Sieci anonimowe (132)
    • Konfiguracja sieci Tor (133)
    • Ukryte usługi Tor (138)
  • Podsumowanie (140)

Rozdział 5. Serwery WWW (141)

  • Część 1. Podstawy bezpieczeństwa serwerów WWW (141)
    • Uprawnienia (141)
    • Podstawowe uwierzytelnianie HTTP (142)
  • Część 2. HTTPS (145)
    • Włączanie HTTPS (146)
    • Przekierowanie HTTP na HTTPS (148)
    • Odwrócone proxy HTTPS (149)
    • Uwierzytelnianie klienta za pomocą protokołu HTTPS (150)
  • Część 3. Zaawansowana konfiguracja HTTPS (151)
    • HSTS (151)
    • Utajnienie przekazywania HTTPS (152)
    • Zapory WAF (154)
  • Podsumowanie (164)

Rozdział 6. E-mail (167)

  • Część 1. Podstawowe hartowanie serwerów e-mail (168)
    • Podstawy bezpieczeństwa poczty e-mail (168)
    • Podstawowe hartowanie serwerów e-mail (170)
  • Część 2. Uwierzytelnianie i szyfrowanie (172)
    • Uwierzytelnianie SMTP (173)
    • SMTPS (175)
  • Część 3. Hartowanie zaawansowane (176)
    • SPF (177)
    • DKIM (182)
    • DMARC (189)
  • Podsumowanie (193)

Rozdział 7. DNS (195)

  • Część 1. Podstawy bezpieczeństwa DNS (196)
    • Hartowanie autorytatywnych serwerów DNS (197)
    • Hartowanie rekursywnych serwerów DNS (199)
  • Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200)
    • Rejestrowanie zapytań DNS (201)
    • Dynamiczne uwierzytelnianie DNS (201)
  • Część 3. DNSSEC (205)
    • Jak działa DNS? (205)
    • Bezpieczeństwo DNS (206)
    • Jak działa DNSSEC? (207)
    • Terminologia DNSSEC (210)
    • Dodawanie obsługi DNSSEC dla strefy (212)
  • Podsumowanie (215)

Rozdział 8. Baza danych (217)

  • Część 1. Podstawy bezpieczeństwa baz danych (218)
    • Podstawowe zabezpieczenia bazy danych (218)
    • Lokalne administrowanie bazą danych (220)
    • Uprawnienia użytkowników baz danych (223)
  • Część 2. Wzmacnianie zabezpieczeń bazy danych (226)
    • Sieciowe mechanizmy kontroli dostępu do baz danych (227)
    • Włączanie SSL/TLS (230)
  • Część 3. Szyfrowanie bazy danych (233)
    • Szyfrowanie całego dysku (233)
    • Szyfrowanie po stronie aplikacji (234)
    • Szyfrowanie po stronie klienta (237)
  • Podsumowanie (237)

Rozdział 9. Reagowanie na incydenty (239)

  • Część 1. Podstawy reagowania na incydenty (239)
    • Kto zajmuje się reagowaniem na incydenty? (239)
    • Czy będziesz ścigać cyberprzestępcę? (240)
    • Wyciągnij wtyczkę (240)
    • Wykonaj obraz serwera (241)
    • Przywróć serwer do pracy (241)
    • Śledztwo (242)
  • Część 2. Bezpieczne techniki tworzenia obrazu dysku (243)
    • Wybór systemu do tworzenia obrazu (244)
    • Utworzenie obrazu (244)
    • Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244)
  • Część 3. Przykładowe śledztwo (252)
    • Reagowanie na incydenty w chmurze (256)
  • Podsumowanie (258)

Dodatek A. Tor (259)

  • Czym jest Tor? (259)
    • Dlaczego warto korzystać z usługi Tor? (260)
  • Jak działa Tor? (260)
  • Zagrożenia dla bezpieczeństwa (262)
    • Przestarzałe oprogramowanie usługi Tor (263)
    • Wycieki tożsamości (263)

Dodatek B. SSL/TLS (265)

  • Czym jest TLS? (265)
    • Dlaczego warto korzystać z TLS? (266)
  • Jak działa TLS? (266)
    • Odszyfrowanie nazw szyfrów (268)
  • Polecenia przydatne do rozwiązywania problemów z TLS (268)
    • Przeglądanie zawartości certyfikatu (268)
    • Przeglądanie zawartości żądania CSR (269)
    • Rozwiązywanie problemów w komunikacji z TLS (269)
  • Zagrożenia dla bezpieczeństwa (269)
    • Ataki man-in-the-middle (269)
    • Ataki degradacji protokołu (270)
    • Utajnianie przekazywania (271)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor"
Autor: Kyle Rankin
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Sycylia Top 10 Przewodnik
Sycylia Top 10 Przewodnik
Pokora Paweł
Hachette
Myśl Sokratesa na tle wcześniejszych koncepcji uprawiania filozofii
Myśl Sokratesa na tle wcześniejszych koncepcji uprawiania filozofii
Waldemar Pycka
UMCS
Porównanie broni Samoloty II wojny światowej Prędkość, uzbrojenie, pułap, masa salwy ogniowej, udźwig bomb
Porównanie broni Samoloty II wojny światowej Prędkość, uzbrojenie, pułap, masa salwy ogniowej, udźwig bomb
Michael E. Haskew
Alma Press
Ryby jak z tawerny domowym sposobem przyrządzone
Ryby jak z tawerny domowym sposobem przyrządzone
Iwona Pawłowska, Jaśko Pawłowski
Olimp Media
Ceny transferowe w prawie podatkowym i celnym
Ceny transferowe w prawie podatkowym i celnym
Lasiński-Sulecki Krzysztof
Wolters Kluwer
Przewodnik z atlasem Cypr
Przewodnik z atlasem Cypr
Robert Bulmer
PWN
 Koszyk
1 x Szkoła wspólnych działań, czyli o relacjach i współpracy
1 x Dyrektywa Parlamentu Europejskiego i Rady 2014/24/UE w sprawie zamówień publicznych Komentarz
1 x Alpy i Dolomity czyli gdzie warto pojechać
1 x Alfabet antyczny
1 x Atlas bitew powietrznych Ilustrowana historia walk powietrznych
1 x 20 lat mniej Cofnij czas i zachowaj wieczną młodość!
1 x Matrioszka od środka czyli rosyjskie klimaty
1 x Sukces i autonomia w zarządzaniu organizacją szkolną
1 x Reumatoidalne zapalenie stawów
1 x Harmonizacja talentów Jak rekrutować pracowników, aby firma odnosiła sukcesy
1 x Konstytucjonalizacja Unii Europejskiej a sądownictwo konstytucyjne Wielopoziomowa współpraca czy rywalizacja?
1 x Budowanie zespołu Zestaw narzędzi
1 x Praktyka ewaluacji w szkole Poradnik dyrektora
1 x Determinanty rentowności firm działających w sektorze nowoczesnych usług biznesowych
1 x Księga Malarzy
1 x Badania operacyjne z wykorzystaniem WinQSB
1 x Postępowanie zabezpieczające na etapie poprzedzającym ogłoszenie upadłości
1 x Kodeks spółek handlowych Krajowy Rejestr Sądowy Prawo upadłościowe i naprawcze
1 x Beskid Wyspowy mapa turystyczna
1 x Dawaj innym szczęście Ścieżka pasji, zysku i celu
1 x Kintsugi Sztuka sklejania życia
1 x Papierowe zwierzaki czyli origami płaskie i przestrzenne z kwadratu
1 x Wierzytelności zabezpieczone prawami zastawniczymi w upadłości
1 x Lekcja stylu dla mężczyzn
1 x Homeopatyczne symbole uzdrawiające
1 x Szkoła w zreformowanym systemie edukacji Zadania dyrektorów i organów prowadzących
1 x Modelowanie i wymiarowanie ruchomych sieci bezprzewodowych
1 x Czas w prawie administracyjnym
1 x Cukrzyca Personalizacja terapii i opieki nad pacjentem
1 x Instytucja Gravamen w postępowaniu karnym
1 x Historia Korepetycje maturzysty
1 x Budownictwo ogólne tom 1 Materiały i wyroby budowlane
1 x Wartość krajobrazu Rozwój przestrzeni obszarów wiejskich
1 x Atlas zabiegów stawowych w osteopatii kończyn
1 x Obieg i ochrona dokumentów w zarządzaniu jakością środowiskiem i bezpieczeństwem informacji
1 x Dlaczego świadek się myli? Kryminalistyczne, prawne oraz psychologiczne aspekty wypowiedzi świadków szczerych
1 x Matematyka finansowa Podstawy teoretyczne, przykłady, zadania Wydanie 6
1 x Podstawy pielęgniarstwa Tom 2 Wybrane działania pielęgniarskie Wydanie 2
1 x Gra na gitarze. Patrz i ucz się!
1 x Leksykografia polsko-francuska XVIII wieku w perspektywie metaleksykograficznej
1 x Mapowanie wrażeń. Kreowanie wartości przy pomocy ścieżek klienta, schematów usług i diagramów
1 x Neurologia Analiza przypadków klinicznych
1 x Ekstremizm ekologiczny Źródła przejawy perspektywy
1 x Mechanika ogólna Tom 2 Dynamika Jan Misiak
1 x Atlas operowy 100 najpiękniejszych dzieł
1 x Zielnik
1 x Bez cukru #kasiuniagotuje
1 x Borelioza w praktyce klinicznej
1 x Dobry szef zły szef Jak być najlepszym… i uczyć się od najgorszych
1 x Artylerzysta Stalina
1 x KK KPK Wydanie 21
1 x Anatomia strachu
1 x be active Trzy miesiące do bikini
1 x Chemia nieorganiczna dla studiów licencjackich
1 x Kodowanie i szyfrowanie
1 x Postępowanie dietetyczne w niedożywieniu
1 x Płonąca namiętność. Życiowi bohaterowie
1 x Metodyka pracy biegłego sądowego
1 x Przekształcenie użytkowania wieczystego we własność Zagadnienia prawne
1 x Pomiar dokonań Od wyniku finansowego do Balanced Scorecard
1 x 36 forteli Chińska sztuka podstępu układania planów i skutecznego działania
1 x Historia otyłości
1 x Active English at Work Kompendium fachowego języka angielskiego
1 x Konflikty w szkole Niezbędnik Dyrektora
1 x Kapitał finansowy banków
1 x Pakt z diabłem
1 x Małżeńskie prawo majątkowe Wydanie 4
1 x Indie praktyczny przewodnik
1 x Kodeks spółek handlowych Orzecznictwo Aplikanta Wydanie 6
1 x Modele relacji jednostek medycznych z pacjentami w otoczeniu wirtualnym
1 x 72 godziny
1 x Firma z głową Jak rozkręcić biznes gdy nie masz gotówki
1 x Atlas geograficzny dla szkół ponadgimnazjalnych zakres podstawowy
1 x Matematyka dyskretna dla informatyków
1 x Algorytmika praktyczna Nie tylko dla mistrzów
1 x Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych. Komentarz
1 x Kodeks pracy Komentarz Wydanie 3
1 x Okulistyka dziecięca kompendium dla lekarzy specjalizujących się w okulistyce i lekarzy innych specjalizacji
1 x Prawo telekomunikacyjne
1 x Finansujący jako strona umowy leasingu
5,241.97zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Bardzo ilustrowana historia odkryć geograficznych

Bardzo ilustrowana historia odkryć geograficznych

19.99zł
17.99zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN