Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Zapalne choroby reumatyczne w wieku rozwojowym

Zapalne choroby reumatyczne w wieku rozwojowym

61.95zł
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor 59.00zł 44.25zł
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor

Tytuł: Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Autor: Kyle Rankin
ISBN: 978-83-283-4216-3
Ilość stron: 280
Data wydania: 06/2018
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Bezpieczeństwo serwerów - od TLS do TOR

W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

  • Hartowanie stacji roboczych, w tym stacji roboczych administratorów
  • Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
  • Zaawansowane hartowanie serwerów poczty elektronicznej
  • Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
  • Poruszanie się w sieci TOR

Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!

Rozdziały:

O autorze (9)

Podziękowania (10)

Słowo wstępne (11)

Przedmowa (13)

Rozdział 1. Ogólne pojęcia dotyczące bezpieczeństwa (21)

  • Część 1. Podstawy zabezpieczeń (21)
    • Podstawowe zasady bezpieczeństwa (22)
    • Podstawy bezpieczeństwa haseł (25)
  • Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31)
    • Najlepsze praktyki dotyczące zabezpieczeń (31)
    • Techniki łamania haseł (34)
    • Utrudnianie łamania haseł (38)
  • Część 3. Metody ochrony przed zaawansowanymi napastnikami (42)
    • Zaawansowane techniki łamania haseł (42)
    • Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44)
  • Podsumowanie (46)

Rozdział 2. Bezpieczeństwo stacji roboczych (47)

  • Część 1. Podstawy zabezpieczeń (48)
    • Podstawy bezpieczeństwa stacji roboczych (48)
    • Podstawy bezpieczeństwa sieci (50)
    • Wprowadzenie do dystrybucji Tails (52)
    • Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52)
    • Posługiwanie się dystrybucją Tails (54)
  • Część 2. Dodatkowe hartowanie stacji roboczej (56)
    • Szyfrowanie dysków stacji roboczych (56)
    • Hasła BIOS (57)
    • Utrwalanie i szyfrowanie w Tails (57)
  • Część 3. Qubes (61)
    • Wprowadzenie do Qubes (61)
    • Pobieranie Qubes i instalacja (66)
    • Pulpit Qubes (68)
    • Przykład kompartmentalizacji maszyn appVM (72)
    • Split GPG (75)
    • USB VM (76)
  • Podsumowanie (78)

Rozdział 3. Bezpieczeństwo serwerów (79)

  • Część 1. Podstawy bezpieczeństwa serwerów (79)
    • Podstawowe praktyki w zakresie zabezpieczania serwerów (79)
    • Konfiguracja SSH (81)
    • Sudo (82)
  • Część 2. Średnio zaawansowane techniki hartowania serwerów (85)
    • Uwierzytelnianie za pomocą klucza SSH (86)
    • AppArmor (90)
    • Zdalne logi (94)
  • Część 3. Zaawansowane techniki hartowania serwerów (96)
    • Szyfrowanie dysku serwera (97)
    • Bezpieczne alternatywy serwera NTP (99)
    • Uwierzytelnianie dwuskładnikowe za pomocą SSH (100)
  • Podsumowanie (103)

Rozdział 4. Sieć (105)

  • Część 1. Podstawowe hartowanie sieci (106)
    • Podstawy bezpieczeństwa sieci (106)
    • Ataki man-in-the-middle (108)
    • Ustawienia firewall serwera (110)
  • Część 2. Sieci szyfrowane (118)
    • Konfiguracja OpenVPN (118)
    • Tunele SSH (125)
    • Równoważenie obciążenia z wykorzystaniem protokołu SSL/TLS (127)
  • Część 3. Sieci anonimowe (132)
    • Konfiguracja sieci Tor (133)
    • Ukryte usługi Tor (138)
  • Podsumowanie (140)

Rozdział 5. Serwery WWW (141)

  • Część 1. Podstawy bezpieczeństwa serwerów WWW (141)
    • Uprawnienia (141)
    • Podstawowe uwierzytelnianie HTTP (142)
  • Część 2. HTTPS (145)
    • Włączanie HTTPS (146)
    • Przekierowanie HTTP na HTTPS (148)
    • Odwrócone proxy HTTPS (149)
    • Uwierzytelnianie klienta za pomocą protokołu HTTPS (150)
  • Część 3. Zaawansowana konfiguracja HTTPS (151)
    • HSTS (151)
    • Utajnienie przekazywania HTTPS (152)
    • Zapory WAF (154)
  • Podsumowanie (164)

Rozdział 6. E-mail (167)

  • Część 1. Podstawowe hartowanie serwerów e-mail (168)
    • Podstawy bezpieczeństwa poczty e-mail (168)
    • Podstawowe hartowanie serwerów e-mail (170)
  • Część 2. Uwierzytelnianie i szyfrowanie (172)
    • Uwierzytelnianie SMTP (173)
    • SMTPS (175)
  • Część 3. Hartowanie zaawansowane (176)
    • SPF (177)
    • DKIM (182)
    • DMARC (189)
  • Podsumowanie (193)

Rozdział 7. DNS (195)

  • Część 1. Podstawy bezpieczeństwa DNS (196)
    • Hartowanie autorytatywnych serwerów DNS (197)
    • Hartowanie rekursywnych serwerów DNS (199)
  • Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200)
    • Rejestrowanie zapytań DNS (201)
    • Dynamiczne uwierzytelnianie DNS (201)
  • Część 3. DNSSEC (205)
    • Jak działa DNS? (205)
    • Bezpieczeństwo DNS (206)
    • Jak działa DNSSEC? (207)
    • Terminologia DNSSEC (210)
    • Dodawanie obsługi DNSSEC dla strefy (212)
  • Podsumowanie (215)

Rozdział 8. Baza danych (217)

  • Część 1. Podstawy bezpieczeństwa baz danych (218)
    • Podstawowe zabezpieczenia bazy danych (218)
    • Lokalne administrowanie bazą danych (220)
    • Uprawnienia użytkowników baz danych (223)
  • Część 2. Wzmacnianie zabezpieczeń bazy danych (226)
    • Sieciowe mechanizmy kontroli dostępu do baz danych (227)
    • Włączanie SSL/TLS (230)
  • Część 3. Szyfrowanie bazy danych (233)
    • Szyfrowanie całego dysku (233)
    • Szyfrowanie po stronie aplikacji (234)
    • Szyfrowanie po stronie klienta (237)
  • Podsumowanie (237)

Rozdział 9. Reagowanie na incydenty (239)

  • Część 1. Podstawy reagowania na incydenty (239)
    • Kto zajmuje się reagowaniem na incydenty? (239)
    • Czy będziesz ścigać cyberprzestępcę? (240)
    • Wyciągnij wtyczkę (240)
    • Wykonaj obraz serwera (241)
    • Przywróć serwer do pracy (241)
    • Śledztwo (242)
  • Część 2. Bezpieczne techniki tworzenia obrazu dysku (243)
    • Wybór systemu do tworzenia obrazu (244)
    • Utworzenie obrazu (244)
    • Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244)
  • Część 3. Przykładowe śledztwo (252)
    • Reagowanie na incydenty w chmurze (256)
  • Podsumowanie (258)

Dodatek A. Tor (259)

  • Czym jest Tor? (259)
    • Dlaczego warto korzystać z usługi Tor? (260)
  • Jak działa Tor? (260)
  • Zagrożenia dla bezpieczeństwa (262)
    • Przestarzałe oprogramowanie usługi Tor (263)
    • Wycieki tożsamości (263)

Dodatek B. SSL/TLS (265)

  • Czym jest TLS? (265)
    • Dlaczego warto korzystać z TLS? (266)
  • Jak działa TLS? (266)
    • Odszyfrowanie nazw szyfrów (268)
  • Polecenia przydatne do rozwiązywania problemów z TLS (268)
    • Przeglądanie zawartości certyfikatu (268)
    • Przeglądanie zawartości żądania CSR (269)
    • Rozwiązywanie problemów w komunikacji z TLS (269)
  • Zagrożenia dla bezpieczeństwa (269)
    • Ataki man-in-the-middle (269)
    • Ataki degradacji protokołu (270)
    • Utajnianie przekazywania (271)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor"
Autor: Kyle Rankin
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Instrumenty finansowe w gospodarce gminy
Instrumenty finansowe w gospodarce gminy
Patrycja Zawadzka
Wolters Kluwer
Dawaj czasy! Czyli wyzwolenie po sowiecku
Dawaj czasy! Czyli wyzwolenie po sowiecku
Stanisław M. Jankowski
Rebis
Młodzi dorośli w dobie globalizacji Szkice psychologiczne
Młodzi dorośli w dobie globalizacji Szkice psychologiczne
Maria Ledzińska
Difin
Spring MVC. Przewodnik dla początkujących
Spring MVC. Przewodnik dla początkujących
Amuthan G
HELION
Siedem Kleopatr
Siedem Kleopatr
Anna Świderkówna
PWN
Jura Krakowsko-Częstochowska mapa turystyczna
Jura Krakowsko-Częstochowska mapa turystyczna
praca zbiorowa
Compass Int.
 Koszyk
1 x Kosmetyki domowe
1 x 20 lat mniej Cofnij czas i zachowaj wieczną młodość!
1 x JFK Ostatni dzień
1 x Dyrektywy wykładni prawa karnego materialnego w judykaturze Sądu Najwyższego
1 x Alchemia obrazu Rozmowy ze Stanisławem Fijałkowskim
1 x Jak przeciwstawiać się złu Demonologia na dzisiejsze czasy
1 x Żyć nie umierać
1 x Kłamstwo i jego wykrywanie w biznesie polityce i małżeństwie
1 x Ilustrowany słownik angielsko-polski
1 x Kodeks honorowy Ogólne zasady postępowania honorowego
1 x Audiowizualność i mimetyki przestrzeni Media - Narracja - Człowiek
1 x Adaptowana aktywność fizyczna dla fizjoterapeutów
1 x Cień modernizmu
1 x Pourazowe uszkodzenie mózgu
1 x Prawo wodne Komentarz
1 x Co nam daje równość? Wpływ równości płci na jakość życia i rozwój społeczny w Polsce
1 x Niepłodność w ujęciu bio-psycho-społecznym
1 x Mózg umysł świadomość Poznać i zrozumieć człowieka
1 x 100 najpiękniejszych miast świata
1 x Arendt i Heidegger Pedagogiczna obietnica filozofii
1 x Artystyczne wykonanie utworu Prawa osobiste i majątkowe aktorów, muzyków i innych wykonawców
1 x Nieoficjalny przewodnik konstruktora Lego Technic Wydanie II
1 x AlphaFemale Wydanie 2
1 x Angielski Kurs dla początkujących + CD
1 x Nauka skarbowości
1 x Żywi czy martwi? Porwania ludzi w Meksyku jako narzędzie terroru
1 x Historia mody
1 x Pokonałem raka 9 sposobów dzięki którym wyzdrowiałem
1 x Efekt Izajasza Gdy modlitwa i proroctwa łączą się z fizyką kwantową
1 x Warunki techniczne budynków i procedury budowlane Poradnik dla praktyków
1 x Neurokardiologia
1 x HTML5 Strony mobilne
1 x Routery CISCO w praktyce
1 x Gry w kulturę: gry w mit Mitografia jako lektura
1 x Ekonometria przestrzenna III Modele wielopoziomowe - teoria i zastosowania
1 x Okulistyka Vaughana i Asbury’ego
1 x Chirurgia dróg żółciowych i wątroby Tom 2
1 x Dziki kwiat Niezwykłe życie w Afryce i zagadkowa śmierć
1 x Coś z niczego EKOzabawy dla małych i dużych
1 x Adolf Dygasiński niepoprawny pozytywista Między tradycją a nowoczesnością
1 x Alfons Mucha i jego świat
1 x Autyzm a prawo
1 x Intensywna terapia i medycyna ratunkowa Wybrane zagadnienia
1 x Okulistyka kliniczna Kanski
1 x Immunologia klinicza
1 x Anatomia i fizjologia człowieka Wydanie 5
1 x Intensywne leczenie cukrzycy typu 1
1 x Ford Fiesta (od października 2008) Sam naprawiam samochód
1 x Ciało i seksualność w kinie polskim
1 x Pielęgniarstwo pediatryczne
1 x Żywienie człowieka Tom 1 Podstawy nauki o żywieniu Wydanie 4
1 x Malujemy fantasy Bestie i smoki
1 x Kardiotokografia kliniczna
1 x Jiaogulan chińskie zioło nieśmiertelności Odporność, energia i łagodzenie objawów stresu
1 x Jak uczyć się szybciej i skuteczniej
1 x Inaczej niż pisać Lévinas i antropologia postmodernistyczna
1 x 20-lecie komunikacji w Odrodzonej Polsce (1918-1939)
1 x Klasyfikacja budżetowa 2016
1 x Elementy nowoczesnej architektury Pojmowanie współczesnych budynków
1 x Leczenie chorób skóry i chorób przenoszonych drogą płciową
1 x 300 faktów Geografia
1 x 50 mitów o urodzie Cała prawda o kosmetykach organicznych, botoksie, komórkach macierzystych i wielu innych rzeczach
1 x Elementarz astrologiczno-chirologiczny
1 x Aspekty kultury współczesnej Analizy i interpretacje wybranych zjawisk
1 x Ludwik Zamenhof wobec kwestii żydowskiej
1 x Ciekawość świata Wynalazki które wyprzedziły swój czas
1 x Casanova flirtu. Sztuka podboju kobiecego serca i ciała
1 x Wylecz cukrzycę Rewolucyjny program żywieniowy zapobiegający chorobie i cofający jej skutki
1 x Prawo telekomunikacyjne Komentarz LexisNexis
1 x Archetypy mity symbole Refleksje jungowskie o psyche
1 x 300 faktów Sport
1 x Jerzy Dziewulski o polskiej policji
1 x Gastroenterologia w praktyce
1 x Jak przejść przez cierpienie i stać się silniejszym
1 x Black Metal Ewolucja kultu
1 x Brunatna księga 2009-2010
1 x Seks i niepełnosprawność Doświadczenia seksualne osób z niepełnosprawnością intelektualną
1 x Procedury (cywilna, karna, administracyja i sądowoadministracyjna)
1 x Osobiste pompy insulinowe i ciągłe monitorowanie glikemii
1 x Kultura a zdrowie i niepełnosprawność
1 x Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
1 x Dzieje sztuki starożytnej
1 x Kartki spod sztalugi
1 x Dokumentowanie terapii logopedycznej
1 x Bezpieczeństwo rynku ubezpieczeniowego UE a systemy gwarancyjne pewności ochrony ubezpieczeniowej
1 x Architektura 50 idei, które powinieneś znać
1 x Demokracja w zakładzie pracy Zagadnienia prawne
1 x Udar mózgu i afazja Wspomnienia Tadeusza T. Kaczmarka
1 x Człowiek jako słowo i ciało
1 x Dzieci przedwcześnie urodzone Możliwości wsparcia i pomocy
1 x Bliźnięta atakują Jak wyjść z opresji przy dowolnej liczbie dzieci
1 x Kinezyterapia Wydanie 6
1 x Cywilizacja
1 x Cukrzyca
1 x Bezpieczeństwo wewnętrzne Zarys systemu
1 x Jak czytać kościoły Krótki kurs architektury chrześcijańskiej
1 x Alimenty i ojcostwo Komentarz
1 x Co z czym? Prawidłowe łączenie pokarmów
1 x Dziedzictwo lidera Filozofia życia przywódcy
1 x Tajemnica wyspy Flatey
1 x Dzieci pełne złości Jak radzić sobie z atakami złości i agresji
1 x Clematis najpiękniejsze gatunki powojników
1 x Czyje lęki? Czyja nauka? Struktury wiedzy wobec kontrowersji naukowo-społecznych
1 x Medycyna
1 x Kontrola skarbowa w systemie kontroli państwowej
1 x Ewangelikalizm polski wobec wyzwań współczesności
1 x Opiniowanie sądowo-lekarskie w przestępstwach przeciwko zdrowiu
1 x Etyka zawodu adwokata Regulamin wykonywania zawodu adwokata. Komentarz praktyczny, orzecznictwo, wzory i kazusy
1 x Żywienie człowieka Słownik terminologiczny Wydanie 2
1 x AutoCAD 2019 / LT 2019 / Web / Mobile+ Kurs projektowania parametrycznego i nieparametrycznego 2D i 3D
1 x 12 zasad skutecznej edukacji czyli jak uczyć, żeby nauczyć
1 x Ochrona danych osobowych w sądach i prokuraturze
1 x Ilustrowana anatomia człowieka Feneisa
1 x Apetyt turysty O doświadczaniu świata w podróży
1 x 20 najważniejszych lekcji życiowych prawd
1 x Elektryczne i elektroniczne wyposazenie pojazdów samochodowych Część 2 Wyposażenie elektroniczne
1 x Czy piloci ulegają złudzieniom percepcyjnym? Poznawcze uwarunkowania dezorientacji przestrzennej u pilotów
1 x LEPetytorium Chirurgia
1 x Zaburzenia świadomości u dzieci
1 x Kodeks pracy
1 x Adekwatność kapitałowa banków Standardy regulacyjne
1 x Badania narracyjne w psychologii
1 x Ilustrowany słownik hiszpańsko-polski
1 x Facet 2.0. Droga do fizycznej i mentalnej przemiany w samca alfa
1 x Alfabet mistrzów
1 x Biblia turystyki motocyklowej
1 x Czy można żyć bez Facebooka? Rola serwisów społecznościowych w sieciowym społeczeństwie informacyjnym
1 x Angielski Lubię to! Ilustrowany kurs języka angielskiego dla początkujących
1 x Cuda malarstwa polskiego
1 x AI - podejście pragmatyczne Wprowadzenie do uczenia maszynowego opartego na chmurze
1 x Aleksander Doba Na fali i pod prąd
1 x Zadania testowe z endodoncji
1 x Bóg liczy łzy kobiet
1 x Chudnij z indeksem glikemicznym dieta i.g.
1 x Dokumentacja dyrektora szkoły
1 x Farmakologia Zbiór pytań testowych dla studentów medycyny i stomatologii
1 x Hormony Witaminy Leki przeciwnowotworowe immunosupresyjne Autakoidy
1 x Edukacja i/a mózg Mózg a/i edukacja
1 x 20 lat później - osobowość i hierarchia wartości wybitnych aktorów polskich Badania podłużne
1 x Dermatologia w praktyce Część 1
1 x Werbalna prowokacja Posługuj się retoryką ostrą jak brzytwa
1 x Pomiary i analiza jittera fazy zegarów w sieciach telekomunikacyjnych
1 x Do historii medycyny wprowadzenie
1 x Jak żyć z zespołem jelita nadwrażliwego
1 x Czas pracy kierowców. Zagadnienia prawne i praktyczne
1 x Nadchodzi era słońca
1 x Dermatologia w przypadkach
8,323.35zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
50 idei, które powinieneś znać Matematyka

50 idei, które powinieneś znać Matematyka

49.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Linux w systemach embedded Marcin Bis BTC
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press