Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Poradnik frezera Wydanie 8

Poradnik frezera Wydanie 8

89.00zł
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor 59.00zł 44.25zł
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor

Tytuł: Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Autor: Kyle Rankin
ISBN: 978-83-283-4216-3
Ilość stron: 280
Data wydania: 06/2018
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Bezpieczeństwo serwerów - od TLS do TOR

W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

  • Hartowanie stacji roboczych, w tym stacji roboczych administratorów
  • Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
  • Zaawansowane hartowanie serwerów poczty elektronicznej
  • Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
  • Poruszanie się w sieci TOR

Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!

Rozdziały:

O autorze (9)

Podziękowania (10)

Słowo wstępne (11)

Przedmowa (13)

Rozdział 1. Ogólne pojęcia dotyczące bezpieczeństwa (21)

  • Część 1. Podstawy zabezpieczeń (21)
    • Podstawowe zasady bezpieczeństwa (22)
    • Podstawy bezpieczeństwa haseł (25)
  • Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31)
    • Najlepsze praktyki dotyczące zabezpieczeń (31)
    • Techniki łamania haseł (34)
    • Utrudnianie łamania haseł (38)
  • Część 3. Metody ochrony przed zaawansowanymi napastnikami (42)
    • Zaawansowane techniki łamania haseł (42)
    • Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44)
  • Podsumowanie (46)

Rozdział 2. Bezpieczeństwo stacji roboczych (47)

  • Część 1. Podstawy zabezpieczeń (48)
    • Podstawy bezpieczeństwa stacji roboczych (48)
    • Podstawy bezpieczeństwa sieci (50)
    • Wprowadzenie do dystrybucji Tails (52)
    • Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52)
    • Posługiwanie się dystrybucją Tails (54)
  • Część 2. Dodatkowe hartowanie stacji roboczej (56)
    • Szyfrowanie dysków stacji roboczych (56)
    • Hasła BIOS (57)
    • Utrwalanie i szyfrowanie w Tails (57)
  • Część 3. Qubes (61)
    • Wprowadzenie do Qubes (61)
    • Pobieranie Qubes i instalacja (66)
    • Pulpit Qubes (68)
    • Przykład kompartmentalizacji maszyn appVM (72)
    • Split GPG (75)
    • USB VM (76)
  • Podsumowanie (78)

Rozdział 3. Bezpieczeństwo serwerów (79)

  • Część 1. Podstawy bezpieczeństwa serwerów (79)
    • Podstawowe praktyki w zakresie zabezpieczania serwerów (79)
    • Konfiguracja SSH (81)
    • Sudo (82)
  • Część 2. Średnio zaawansowane techniki hartowania serwerów (85)
    • Uwierzytelnianie za pomocą klucza SSH (86)
    • AppArmor (90)
    • Zdalne logi (94)
  • Część 3. Zaawansowane techniki hartowania serwerów (96)
    • Szyfrowanie dysku serwera (97)
    • Bezpieczne alternatywy serwera NTP (99)
    • Uwierzytelnianie dwuskładnikowe za pomocą SSH (100)
  • Podsumowanie (103)

Rozdział 4. Sieć (105)

  • Część 1. Podstawowe hartowanie sieci (106)
    • Podstawy bezpieczeństwa sieci (106)
    • Ataki man-in-the-middle (108)
    • Ustawienia firewall serwera (110)
  • Część 2. Sieci szyfrowane (118)
    • Konfiguracja OpenVPN (118)
    • Tunele SSH (125)
    • Równoważenie obciążenia z wykorzystaniem protokołu SSL/TLS (127)
  • Część 3. Sieci anonimowe (132)
    • Konfiguracja sieci Tor (133)
    • Ukryte usługi Tor (138)
  • Podsumowanie (140)

Rozdział 5. Serwery WWW (141)

  • Część 1. Podstawy bezpieczeństwa serwerów WWW (141)
    • Uprawnienia (141)
    • Podstawowe uwierzytelnianie HTTP (142)
  • Część 2. HTTPS (145)
    • Włączanie HTTPS (146)
    • Przekierowanie HTTP na HTTPS (148)
    • Odwrócone proxy HTTPS (149)
    • Uwierzytelnianie klienta za pomocą protokołu HTTPS (150)
  • Część 3. Zaawansowana konfiguracja HTTPS (151)
    • HSTS (151)
    • Utajnienie przekazywania HTTPS (152)
    • Zapory WAF (154)
  • Podsumowanie (164)

Rozdział 6. E-mail (167)

  • Część 1. Podstawowe hartowanie serwerów e-mail (168)
    • Podstawy bezpieczeństwa poczty e-mail (168)
    • Podstawowe hartowanie serwerów e-mail (170)
  • Część 2. Uwierzytelnianie i szyfrowanie (172)
    • Uwierzytelnianie SMTP (173)
    • SMTPS (175)
  • Część 3. Hartowanie zaawansowane (176)
    • SPF (177)
    • DKIM (182)
    • DMARC (189)
  • Podsumowanie (193)

Rozdział 7. DNS (195)

  • Część 1. Podstawy bezpieczeństwa DNS (196)
    • Hartowanie autorytatywnych serwerów DNS (197)
    • Hartowanie rekursywnych serwerów DNS (199)
  • Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200)
    • Rejestrowanie zapytań DNS (201)
    • Dynamiczne uwierzytelnianie DNS (201)
  • Część 3. DNSSEC (205)
    • Jak działa DNS? (205)
    • Bezpieczeństwo DNS (206)
    • Jak działa DNSSEC? (207)
    • Terminologia DNSSEC (210)
    • Dodawanie obsługi DNSSEC dla strefy (212)
  • Podsumowanie (215)

Rozdział 8. Baza danych (217)

  • Część 1. Podstawy bezpieczeństwa baz danych (218)
    • Podstawowe zabezpieczenia bazy danych (218)
    • Lokalne administrowanie bazą danych (220)
    • Uprawnienia użytkowników baz danych (223)
  • Część 2. Wzmacnianie zabezpieczeń bazy danych (226)
    • Sieciowe mechanizmy kontroli dostępu do baz danych (227)
    • Włączanie SSL/TLS (230)
  • Część 3. Szyfrowanie bazy danych (233)
    • Szyfrowanie całego dysku (233)
    • Szyfrowanie po stronie aplikacji (234)
    • Szyfrowanie po stronie klienta (237)
  • Podsumowanie (237)

Rozdział 9. Reagowanie na incydenty (239)

  • Część 1. Podstawy reagowania na incydenty (239)
    • Kto zajmuje się reagowaniem na incydenty? (239)
    • Czy będziesz ścigać cyberprzestępcę? (240)
    • Wyciągnij wtyczkę (240)
    • Wykonaj obraz serwera (241)
    • Przywróć serwer do pracy (241)
    • Śledztwo (242)
  • Część 2. Bezpieczne techniki tworzenia obrazu dysku (243)
    • Wybór systemu do tworzenia obrazu (244)
    • Utworzenie obrazu (244)
    • Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244)
  • Część 3. Przykładowe śledztwo (252)
    • Reagowanie na incydenty w chmurze (256)
  • Podsumowanie (258)

Dodatek A. Tor (259)

  • Czym jest Tor? (259)
    • Dlaczego warto korzystać z usługi Tor? (260)
  • Jak działa Tor? (260)
  • Zagrożenia dla bezpieczeństwa (262)
    • Przestarzałe oprogramowanie usługi Tor (263)
    • Wycieki tożsamości (263)

Dodatek B. SSL/TLS (265)

  • Czym jest TLS? (265)
    • Dlaczego warto korzystać z TLS? (266)
  • Jak działa TLS? (266)
    • Odszyfrowanie nazw szyfrów (268)
  • Polecenia przydatne do rozwiązywania problemów z TLS (268)
    • Przeglądanie zawartości certyfikatu (268)
    • Przeglądanie zawartości żądania CSR (269)
    • Rozwiązywanie problemów w komunikacji z TLS (269)
  • Zagrożenia dla bezpieczeństwa (269)
    • Ataki man-in-the-middle (269)
    • Ataki degradacji protokołu (270)
    • Utajnianie przekazywania (271)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor"
Autor: Kyle Rankin
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Cuda świata kultury Unesco
Cuda świata kultury Unesco
Karolczuk Monika
Ibis
Rynek kapitałowy bez tajemnic
Rynek kapitałowy bez tajemnic
Leszek Dziawgo
Difin
Pedagogika a paradygmat nieświadomości
Pedagogika a paradygmat nieświadomości
Tomasz Olchanowski
Eneteia
Edukacja wobec niepowodzeń i szans ich minimalizacji
Edukacja wobec niepowodzeń i szans ich minimalizacji
Anna Karpińska
Adam Marszałek
Motocykle
Motocykle
Praca zbiorowa
Bellona
Pamiątkowe rupiecie Biografia Wisławy Szymborskiej
Pamiątkowe rupiecie Biografia Wisławy Szymborskiej
Anna Bikont Joanna Szczęsna
ZNAK
 Koszyk
1 x Do szarży marsz marsz Tom 4 Studia z dziejów kawalerii
1 x Etyka prawnicza 2
1 x Arabowie pod panowaniem Osmanów 1516-1800
1 x Fulereny 20 lat później
1 x 1000 pytań i odpowiedzi
1 x Mosty zintegrowane
1 x Boli tylko, gdy się śmieję... Listy i rozmowy
1 x 1000 niezwykłych miejsc
1 x Ustawa o systemie oświaty Komentarz Wydanie 6
1 x Kartele w polityce konkurencji Unii Europejskiej
1 x Błogosławiony Jan Paweł II Historia życia
1 x Modelowanie przepływów przez ośrodki porowate
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Administracja rządowa państwa członkowskiego w organach przygotowawczych Rady Unii Europejskiej
1 x Dobre relacje - klucz do sukcesu. Jak współcześnie zjednywać sobie ludzi
1 x Lecznicze rośliny Biblii Tajemnice zdrowotne Pisma Świętego
1 x Bezpieczeństwo społeczności lokalnych najbliżej człowieka
1 x Balią przez Amazonkę
1 x Głosy straconych Wstrząsające historie zgładzonych na rozkaz Stalina w latach Wielkiego Terroru
1 x Encyklopedia psów
1 x Fizjologia roślin Wprowadzenie
1 x Potęga perswazji Jak się nas kupuje i sprzedaje
1 x Białe znaki Milczenie w strukturze i znaczeniu utworów narracyjnych
1 x Umweltschutzgesetz Prawo ochrony środowiska
1 x Hardkorowy romans Pięćdziesiąt twarzy Greya, bestsellery i społeczeństwo
1 x Prawo telekomunikacyjne Komentarz Wydanie 4
1 x Dostosuj się lub giń. Jak odnieść sukces w branży aplikacji mobilnych
1 x Człowiek niepełnosprawny w otoczeniu społecznym
1 x Nie interesuje mnie bycie zwykłym człowiekiem
1 x Zabawa tkwi w NLP Poważna wiedza na wesoło
1 x Hubal Henryk Dobrzański
1 x Dzieci i młodzież ze specjalnymi potrzebami edukacyjnymi w przestrzeni informacyjnej
1 x Postępowanie w sprawach nieletnich
1 x Terminy w prawie pracy Poradnik pracodawcy i pracownika
1 x Wydatkowanie i rozliczanie środków unijnych w zamówieniach publicznych Praktyczny komentarz Pytania i odpowiedzi Tekst ustawy
1 x Atlas grzybów
1 x Ochrona własności nieruchomości przed immisjami w prawie polskim
1 x Prawo o adwokaturze Komentarz
1 x Główne nurty w kulturze XX i XXI wieku Podręcznik dla studentów dziennikarstwa i komunikacji społecznej
1 x Coaching
1 x Filozofia sukcesu czyli f**k it
1 x Rzeczozmęczenie Jak żyć pełniej, posiadając mniej
1 x ABC pedagoga specjalnego
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów I etap edukacyjny
1 x 4-godzinne ciało
1 x Chemia i technologia żywic epoksydowych
1 x Polskie sądownictwo administracyjne zarys systemu
1 x Decyzja w sprawie warunków zabudowy i zagospodarowania terenu + CD Zmiany w zagospodarowaniu przestrzennym
1 x Nasz uroczy aniołek Wychowanie grzecznego dziecka
1 x Błyskotliwość to za mało! Dlaczego nie masz jeszcze strategii e-biznesu?
1 x Inżynieria odwrotna w praktyce. Narzędzia i techniki
1 x Obywatelskie prawo do informacji
1 x Język w komunikowaniu
1 x Historia erotyczna Kremla Od Iwana Groźnego do Raisy Gorbaczowej
1 x Kolokwia aplikacyjne Tom 2
1 x Ikebana Sztuka układania kwiatów
1 x Prawo ochrony środowiska 2019
1 x Zasiłki renty i emerytury Wydanie 10
1 x Metrologia elektryczna Wydanie 11
1 x Wzory umów i dokumentów wraz z praktycznymi wskazówkami dotyczącymi ich sporządzania
1 x Energia ze źródeł odnawialnych i jej wykorzystanie
1 x Co decyduje o konkurencyjności polskiej gospodarki
1 x 7 zasad sukcesu według Mistrza Chuang Yao
1 x Dogoterapia w pigułce
1 x Edukacja a nowe technologie w kulturze informacji i komunikacji
1 x Analiza techniczna Wprowadzenie do analizy wykresów giełdowych
1 x Figura jak z ekranu Modowe triki bohaterek seriali
1 x Kłamstwo i jego wykrywanie w biznesie polityce i małżeństwie
1 x Mroczni ludzie Trylogia OXEN Część 2
1 x Kadry w samorządzie od zatrudnienia do zwolnienia Wzory dokumentów z komentarzem i suplementem elektronicznym
1 x Co potrafi Twój iPhone? Podręcznik użytkownika Wydanie II
1 x Filmowe obrazy szkoły Pomiędzy ideologią edukacją a wychowaniem
1 x Anglosaska filozofia religii wobec wyzwań współczesności
1 x Andrzej Stelmachowski Pragmatyczny romantyk
1 x Dictionary of insurance terms angielsko-polski polsko-angielski
1 x Schudnij pysznie jesienią i zimą
1 x Cienie pod czerwoną skałą Eseje o literaturze
1 x Angielski błyskawicznie w 3 tygodnie + CD
1 x Probabilistyka Procesy stochastyczne Statystyka matematyczna Rachunek prawdopodobieństwa
1 x Planowanie i projektowanie szkoleń
1 x Elementy prawa
1 x Prawo reklamy
1 x Każdemu sprzedasz wszystko co zechcesz
1 x 100 najpiękniejszych starówek Europy
1 x Reklama produktów i usług bankowych jej perswazyjność i konsekwencje
1 x Co z tego wyrośnie? Chwast czy nie? Jak odróżnić pożyteczne rośliny od chwastów?
1 x MS Office 2016 PL w biurze i nie tylko
1 x Ciało pamięta Psychofizjologia traumy i terapia osób po urazie psychicznym
1 x 50 niebezpiecznych zabaw, których nie powinieneś zabraniać dziecku
1 x Najem nieruchomości a podatki
1 x Słynne śledztwa
1 x Ochrona podwodnego dziedzictwa kultury Aspekty prawnokarne i kryminologiczne
1 x Fryzjer męski
1 x Ajurwedyjskie przepisy z lokalnych produktów
1 x Elektroniczne układy wtryskowe silników wysokoprężnych
1 x Anna Solidarność z płytą CD Życie i działalność Anny Walentynowicz na tle epoki (1929-2010)
1 x Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego
1 x Ukraina radziecka w prasie polskiej w latach 1929-1939
1 x Spawanie metodą MAG nie tylko dla początkujących
1 x Czynności prawne Art. 56-81 KC Komentarz
1 x Pobrzeże Bałtyku Część zachodnia MiniRegion
1 x Analiza rzeczywista i zespolona Wydanie 2
1 x Chuda czy zdrowa? Przewodnik samoakceptacji w świecie idealnego wyglądu
1 x Logistyka techniczna Infrastruktura logistyczna
1 x Innowacyjność przepis na sukces Model "od A do F"
1 x Dziewczyna z tatuażem Nieautoryzowany przewodnik po świecie Stiega Larssona i Trylogii Millennium
1 x Modele współpracy bibliotek publicznych
1 x Do Polski idziemy przez cały świat Karpatczycy na obrazach Jana Gilowskiego
1 x Antyrak Nowy styl życia Wydanie 6
1 x Archistorie Jak odkrywać przestrzeń miast?
1 x Potęga mitu
1 x Charakter prawny zarządu w spółce akcyjnej
1 x Kodeks rodzinny i opiekuńczy Komentarz Wydanie 5
1 x Lick. Stage Dive
1 x Burza nad Morzem Śródziemnym TIV Aliancka ofensywa
1 x 365 niegłupich zabaw po szkole Jak nie spędzać czasu przed ekranem
1 x Dynastie Europy
1 x Teoria i praktyka oddziaływań profilaktyczno-wspierających rozwój osób z niepełnosprawnością Tom 2.1
1 x Wspomaganie decyzji w planowaniu projektów
1 x Ekonomia nierówności
1 x Mikołaj II ostatni car Rosji
1 x Chmury i pogoda Nowa międzynarodowa klasyfikacja chmur
6,703.82zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Wprowadzenie do chemii w zadaniach dla studentów nauk przyrodniczych

Wprowadzenie do chemii w zadaniach dla studentów nauk przyrodniczych

89.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Linux w systemach embedded Marcin Bis BTC
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
OpenGL w praktyce Janusz Ganczarski BTC
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT