Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Leczenie ran przewlekłych

Leczenie ran przewlekłych

99.00zł
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor 59.00zł 44.25zł
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor

Tytuł: Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Autor: Kyle Rankin
ISBN: 978-83-283-4216-3
Ilość stron: 280
Data wydania: 06/2018
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Bezpieczeństwo serwerów - od TLS do TOR

W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

  • Hartowanie stacji roboczych, w tym stacji roboczych administratorów
  • Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
  • Zaawansowane hartowanie serwerów poczty elektronicznej
  • Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
  • Poruszanie się w sieci TOR

Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!

Rozdziały:

O autorze (9)

Podziękowania (10)

Słowo wstępne (11)

Przedmowa (13)

Rozdział 1. Ogólne pojęcia dotyczące bezpieczeństwa (21)

  • Część 1. Podstawy zabezpieczeń (21)
    • Podstawowe zasady bezpieczeństwa (22)
    • Podstawy bezpieczeństwa haseł (25)
  • Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31)
    • Najlepsze praktyki dotyczące zabezpieczeń (31)
    • Techniki łamania haseł (34)
    • Utrudnianie łamania haseł (38)
  • Część 3. Metody ochrony przed zaawansowanymi napastnikami (42)
    • Zaawansowane techniki łamania haseł (42)
    • Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44)
  • Podsumowanie (46)

Rozdział 2. Bezpieczeństwo stacji roboczych (47)

  • Część 1. Podstawy zabezpieczeń (48)
    • Podstawy bezpieczeństwa stacji roboczych (48)
    • Podstawy bezpieczeństwa sieci (50)
    • Wprowadzenie do dystrybucji Tails (52)
    • Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52)
    • Posługiwanie się dystrybucją Tails (54)
  • Część 2. Dodatkowe hartowanie stacji roboczej (56)
    • Szyfrowanie dysków stacji roboczych (56)
    • Hasła BIOS (57)
    • Utrwalanie i szyfrowanie w Tails (57)
  • Część 3. Qubes (61)
    • Wprowadzenie do Qubes (61)
    • Pobieranie Qubes i instalacja (66)
    • Pulpit Qubes (68)
    • Przykład kompartmentalizacji maszyn appVM (72)
    • Split GPG (75)
    • USB VM (76)
  • Podsumowanie (78)

Rozdział 3. Bezpieczeństwo serwerów (79)

  • Część 1. Podstawy bezpieczeństwa serwerów (79)
    • Podstawowe praktyki w zakresie zabezpieczania serwerów (79)
    • Konfiguracja SSH (81)
    • Sudo (82)
  • Część 2. Średnio zaawansowane techniki hartowania serwerów (85)
    • Uwierzytelnianie za pomocą klucza SSH (86)
    • AppArmor (90)
    • Zdalne logi (94)
  • Część 3. Zaawansowane techniki hartowania serwerów (96)
    • Szyfrowanie dysku serwera (97)
    • Bezpieczne alternatywy serwera NTP (99)
    • Uwierzytelnianie dwuskładnikowe za pomocą SSH (100)
  • Podsumowanie (103)

Rozdział 4. Sieć (105)

  • Część 1. Podstawowe hartowanie sieci (106)
    • Podstawy bezpieczeństwa sieci (106)
    • Ataki man-in-the-middle (108)
    • Ustawienia firewall serwera (110)
  • Część 2. Sieci szyfrowane (118)
    • Konfiguracja OpenVPN (118)
    • Tunele SSH (125)
    • Równoważenie obciążenia z wykorzystaniem protokołu SSL/TLS (127)
  • Część 3. Sieci anonimowe (132)
    • Konfiguracja sieci Tor (133)
    • Ukryte usługi Tor (138)
  • Podsumowanie (140)

Rozdział 5. Serwery WWW (141)

  • Część 1. Podstawy bezpieczeństwa serwerów WWW (141)
    • Uprawnienia (141)
    • Podstawowe uwierzytelnianie HTTP (142)
  • Część 2. HTTPS (145)
    • Włączanie HTTPS (146)
    • Przekierowanie HTTP na HTTPS (148)
    • Odwrócone proxy HTTPS (149)
    • Uwierzytelnianie klienta za pomocą protokołu HTTPS (150)
  • Część 3. Zaawansowana konfiguracja HTTPS (151)
    • HSTS (151)
    • Utajnienie przekazywania HTTPS (152)
    • Zapory WAF (154)
  • Podsumowanie (164)

Rozdział 6. E-mail (167)

  • Część 1. Podstawowe hartowanie serwerów e-mail (168)
    • Podstawy bezpieczeństwa poczty e-mail (168)
    • Podstawowe hartowanie serwerów e-mail (170)
  • Część 2. Uwierzytelnianie i szyfrowanie (172)
    • Uwierzytelnianie SMTP (173)
    • SMTPS (175)
  • Część 3. Hartowanie zaawansowane (176)
    • SPF (177)
    • DKIM (182)
    • DMARC (189)
  • Podsumowanie (193)

Rozdział 7. DNS (195)

  • Część 1. Podstawy bezpieczeństwa DNS (196)
    • Hartowanie autorytatywnych serwerów DNS (197)
    • Hartowanie rekursywnych serwerów DNS (199)
  • Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200)
    • Rejestrowanie zapytań DNS (201)
    • Dynamiczne uwierzytelnianie DNS (201)
  • Część 3. DNSSEC (205)
    • Jak działa DNS? (205)
    • Bezpieczeństwo DNS (206)
    • Jak działa DNSSEC? (207)
    • Terminologia DNSSEC (210)
    • Dodawanie obsługi DNSSEC dla strefy (212)
  • Podsumowanie (215)

Rozdział 8. Baza danych (217)

  • Część 1. Podstawy bezpieczeństwa baz danych (218)
    • Podstawowe zabezpieczenia bazy danych (218)
    • Lokalne administrowanie bazą danych (220)
    • Uprawnienia użytkowników baz danych (223)
  • Część 2. Wzmacnianie zabezpieczeń bazy danych (226)
    • Sieciowe mechanizmy kontroli dostępu do baz danych (227)
    • Włączanie SSL/TLS (230)
  • Część 3. Szyfrowanie bazy danych (233)
    • Szyfrowanie całego dysku (233)
    • Szyfrowanie po stronie aplikacji (234)
    • Szyfrowanie po stronie klienta (237)
  • Podsumowanie (237)

Rozdział 9. Reagowanie na incydenty (239)

  • Część 1. Podstawy reagowania na incydenty (239)
    • Kto zajmuje się reagowaniem na incydenty? (239)
    • Czy będziesz ścigać cyberprzestępcę? (240)
    • Wyciągnij wtyczkę (240)
    • Wykonaj obraz serwera (241)
    • Przywróć serwer do pracy (241)
    • Śledztwo (242)
  • Część 2. Bezpieczne techniki tworzenia obrazu dysku (243)
    • Wybór systemu do tworzenia obrazu (244)
    • Utworzenie obrazu (244)
    • Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244)
  • Część 3. Przykładowe śledztwo (252)
    • Reagowanie na incydenty w chmurze (256)
  • Podsumowanie (258)

Dodatek A. Tor (259)

  • Czym jest Tor? (259)
    • Dlaczego warto korzystać z usługi Tor? (260)
  • Jak działa Tor? (260)
  • Zagrożenia dla bezpieczeństwa (262)
    • Przestarzałe oprogramowanie usługi Tor (263)
    • Wycieki tożsamości (263)

Dodatek B. SSL/TLS (265)

  • Czym jest TLS? (265)
    • Dlaczego warto korzystać z TLS? (266)
  • Jak działa TLS? (266)
    • Odszyfrowanie nazw szyfrów (268)
  • Polecenia przydatne do rozwiązywania problemów z TLS (268)
    • Przeglądanie zawartości certyfikatu (268)
    • Przeglądanie zawartości żądania CSR (269)
    • Rozwiązywanie problemów w komunikacji z TLS (269)
  • Zagrożenia dla bezpieczeństwa (269)
    • Ataki man-in-the-middle (269)
    • Ataki degradacji protokołu (270)
    • Utajnianie przekazywania (271)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor"
Autor: Kyle Rankin
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Grzybownik
Grzybownik
Ewa Furtak, Justyn Kołek
Pascal
Ortografia i interpunkcja w nauczaniu szkolnym i samokształceniu z ćwiczeniami
Ortografia i interpunkcja w nauczaniu szkolnym i samokształceniu z ćwiczeniami
Ewa Dereń, Edwarda Polański, Adam Rychlik
Petrus
Zobaczyć łosia Historia polskiej edukacji seksualnej od pierwszej lekcji do internetu
Zobaczyć łosia Historia polskiej edukacji seksualnej od pierwszej lekcji do internetu
Agnieszka Kościańska
CZARNE
Jak myślą instytucje
Jak myślą instytucje
Douglas Mary
PWN
Humanistyczne wartości zarządzania w poszukiwaniu sensu menedżerskich działań
Humanistyczne wartości zarządzania w poszukiwaniu sensu menedżerskich działań
Józef Penc
Difin
Czy to prawda, że ...
Czy to prawda, że ...
Christoph Drösser
PWN
 Koszyk
1 x Dermatologia estetyczna
1 x Medycyna estetyczna bez tajemnic
1 x Cukrzyca typu 1 Rodzinny poradnik cukrzycowy
1 x Medycyna mitochondrialna Nowatorska metoda na pozornie nieuleczalne choroby
1 x Leksykon dermatologiczny tom 2
1 x Patentowanie genów ludzkich
1 x Farmakologia Tajemnice
1 x 333 lokomotywy Najsłynniejsze pojazdy szynowe
1 x Czerwona królowa
1 x Wstrzyknięcia śródskórne, podskórne, domięśniowe i dożylne
1 x Promocja zdrowia Tom 1 Teoretyczne podstawy promocji zdrowia
1 x Leczenie odleżyn i ran przewlekłych
1 x Biomechanika kliniczna Podręcznik dla studentów medycyny i fizjoterapii
1 x Audi A3 od maja 2003 (typu 8P)
1 x Gospodarowanie odnawialnymi źródłami energii w ekonomii rozwoju zrównoważonego Teoria i praktyka
1 x Ekonometria Wybrane zagadnienia
1 x Medycy polskiego pogranicza II Rzeczypospolitej 1918-1939
1 x Bezpieczeństwo samochodów i ruchu drogowego Wydanie 3
1 x Ogólnopolskie Wystawy Znaków Graficznych
1 x Najdroższy sąsiad
1 x Wielka Interna Kardiologia z elementami angiologii Część 2
1 x Żywienie chorych z nowotworami
1 x Farmakologia Ryszard Korbut
1 x IQ Łamigłówki ponad 500 pasjonujących łamigłówek
1 x Gruzja Armenia i Azerbejdżan Przewodnik ilustrowany
1 x Metody diagnostyczne w dermatologii, wenerologii i mikologii lekarskiej Tom 1
1 x Metodologia badań w pielęgniarstwie
1 x Równowaga ciała człowieka Ćwiczenia
1 x Otyłość u dzieci
1 x Żywienie w cukrzycy
1 x Mózg odporny na stres
1 x Hipoglikemia
1 x Adobe Photoshop Lightroom Classic CC. Podręcznik dla fotografów
1 x Ekologia
1 x Fizjologia człowieka Tom 4 Neurofizjologia Wydanie 6
1 x Leki wpływające na obwodowy układ nerwowy przeciwzapalne i przeciwbólowe psychotropowe
1 x Diagnozowanie podzespołów i zespołów pojazdów samochodowych
1 x 1000 języków
1 x Gruźlica dziecięca
1 x Fotografia cyfrowa Książka w kolorze
1 x Adam Daniel Rotfeld W poszukiwaniu strategii
1 x Podstawy mikrobiologii dla stomatologów
1 x Model racjonalizacji dostępu do produktu leczniczego Zagadnienia publicznoprawne
1 x Otyłość Zapobieganie i leczenie Porady lekarzy i dietetyków
1 x Marketing społeczny w krwiodawstwie Jak rozmawiać z ludźmi, żeby oddawali krew
1 x Obsługa suwnic w pytaniach i odpowiedziach
1 x Fotografia cyfrowa z Linuksem
1 x Leki po Dyplomie Weterynaria 2018
1 x Poradnik zawałowca
1 x Zmiany skórne w chorobach ogólnoustrojowych Tom 4
1 x Ochrona przyrody w systemach prawnych ochrony środowiska Polski, Czech i Słowacji
1 x Pielęgniarstwo anestezjologiczne
1 x Bliski Wschód między konfliktem a stabilizacją
1 x Obróbka powierzchni w wygładzarkach pojemnikowych
1 x Obrazy naszego umysłu
1 x Doładowanie silników Wydanie 4
1 x Praktyczna kosmetologia krok po kroku Kosmetologia twarzy
1 x Zaburzenia rytmu serca w codziennej praktyce
1 x Humanizacja medycyny
1 x Maroko Last minute
1 x A wszystko przez geny
1 x Biegowa rewolucja, czyli jak biegać dalej, szybciej i unikać kontuzji
1 x Aktualne problemy ubezpieczeń komunikacyjnych
1 x Toksykologia współczesna
1 x Gwiazdeczka
1 x Dlaczego koty nie lubią pływać
1 x Farmakologia po prostu
1 x Ajurweda Tajemnice medycyny holistycznej
1 x Masaż leczniczy
1 x Lekarze w państwie zakonu krzyżackiego w Prusach w XIV-XV wieku
1 x Kontrola zarządcza w placówkach ochrony zdrowia
1 x Kadry i płace w podmiotach leczniczych 100 aktualnych pytań i odpowiedzi Wydanie 4
1 x Ford Fiesta (od III 2002 do VII 2008)
1 x Domowe laboratorium naukowe. Zrób to sam
1 x Fotografia cyfrowa dla seniorów Seria praktyk
1 x Gimnastyka diabetyka Cukrzyca a wysiłek fizyczny
1 x Dictionary of Real estate market
1 x Diagnostyka samochodów osobowych
1 x Naturalna technologia wody Nowe rozwiązania pozyskiwania uzdatniania i dostawy użytkownikom
1 x Bóle głowy
1 x Praktyka hematologiczna
1 x Czarno-biały obraz świata Problemy ochrony i konserwacji dawnych fotografii
1 x DMSO na powszechne dolegliwości
1 x Genetyka medyczna
1 x Ciało człowieka
1 x Standardy i procedury w pielęgniarstwie onkologicznym
1 x Diagnostyka różnicowa w dermatologii
1 x Wady serca Tom 2
1 x Fotografia cyfrowa Poradnik bez kantów
1 x Hematologia w praktyce
1 x Najczęstsze choroby górnego odcinka przewodu pokarmowego
1 x Czas a trwanie idei politycznych i prawnych
1 x Geny kultura i ewolucja człowieka Synteza
1 x 365 dni w świecie wiedzy i zabawy
1 x Bunt białych czepków Analiza działalności związkowej pielęgniarek i położnych
1 x Gen Ukryta historia
1 x Atlantyda odnaleziona Rozwiązanie największej zagadki w dziejach świata
1 x Idiopatyczne włóknienie płuc
1 x Cukrzyca typu 2 Lekarz rodzinny
1 x Pielęgniarstwo diabetologiczne
1 x Audi A3 od czerwca 1996 do kwietnia 2003
1 x Płodność niepłodność bezpłodność
1 x Edukacja zdrowotna w praktyce pielęgniarskiej
1 x Rak pęcherzyka żółciowego
1 x Onkologia w praktyce
1 x Gastroenterologia i hepatologia kliniczna
1 x Bieganie metodą Gallowaya Ciesz się dobrym zdrowiem i doskonałą formą
7,572.16zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Zakrzepica żył głębokich i zakrzepowe zapalenie żył powierzchownych

Zakrzepica żył głębokich i zakrzepowe zapalenie żył powierzchownych

57.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
OpenGL w praktyce Janusz Ganczarski BTC
3ds Max 2012 Biblia Kelly L. Murdock HELION
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer