Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Linux Server. Bezpieczeństwo i ochrona sieci 39.90zł 29.93zł
Linux Server. Bezpieczeństwo i ochrona sieci

Tytuł: Linux Server. Bezpieczeństwo i ochrona sieci
Autor: Chris Binnie
ISBN: 978-83-283-3182-2
Ilość stron: 136
Data wydania: 03/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 39.90zł 29.93zł


W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować.

Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera.

Najciekawsze zagadnienia:
  • skanowanie portów i ukrywanie serwera w sieci
  • integralność systemu plików
  • ataki lustrzane
  • dzienniki systemowe i skrypty w służbie bezpieczeństwa
  • złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat
  • ataki SQL injection i wykorzystania luk w SQL

Uważaj! Wrogowie w sieci zawsze są blisko!

Rozdziały:

  • O autorze
  • O korektorze merytorycznym
  • Zespół wydania oryginalnego
  • Przedmowa
  • Wprowadzenie
    • Jak zorganizowana jest ta książka?
    • Dla kogo przeznaczona jest ta książka?
    • Podsumowanie
  • 1 Czapka niewidka
    • Wprowadzenie
      • Badanie otwartych portów
      • Wprowadzanie w błąd skanera portów
    • Instalowanie pakietu knockd
      • Pakiety
      • Zmiana ustawień domyślnych
      • Zmiana lokalizacji plików
    • Niektóre opcje konfiguracyjne
      • Uruchamianie usługi
      • Zmiana domyślnego interfejsu sieciowego
      • Rodzaje pakietów i limity czasu
    • Testowanie zainstalowanego pakietu
      • Klienty port knockingu
    • Ukrywanie serwera w sieci
      • Testowanie reguł zapory iptables
      • Zapisywanie reguł zapory iptables
    • Inne zagadnienia
      • Klienty działające na smartfonach
      • Diagnozowanie i usuwanie problemów
      • Bezpieczeństwo
      • Sekwencje efemeryczne
    • Podsumowanie
  • 2 Cyfrowe odciski palców plików
    • Integralność systemu plików
    • System plików
    • Rootkity
    • Konfiguracja
    • Fałszywe alarmy
    • Przemyślany projekt
    • Podsumowanie
  • 3 Netcat XXI wieku
    • Historia
    • Pakiety instalacyjne
      • Rozpoczynamy
    • Przesyłanie plików
      • Czat z użyciem programu ncat
    • Łączenie poleceń
    • Bezpieczna komunikacja
    • Pliki wykonywalne
    • Listy kontroli dostępu
    • Inne opcje
    • Podsumowanie
  • 4 Odmowa działania usługi
    • Infrastruktura NTP
    • Ataki lustrzane z wykorzystaniem serwerów NTP
    • Raportowanie ataków
    • Zapobieganie atakom wykorzystującym odbicie SNMP
    • Serwery DNS
    • Współpraca
    • Powalić naród na kolana
    • Mapowanie ataków
    • Podsumowanie
  • 5 Nping
    • Funkcjonalność
    • TCP
    • Interpreter
    • UDP
    • ICMP
    • ARP
    • Opcje ładunku
    • Tryb Echo
    • Inne opcje programu Nping
    • Podsumowanie
  • 6 Analiza logów
    • Nieporozumienia związane z protokołem ICMP
    • Polecenie tcpdump
    • Zapora sieciowa iptables
    • Złożone reguły wieloczęściowe
    • Logowanie wszystkich połączeń do celów analizy śledczej
    • Utwardzanie systemu
    • Podsumowanie
  • 7 Skrypty NSE pakietu Nmap
    • Podstawowe możliwości skanowania portów
    • Silnik skryptów programu Nmap
    • Szablony zależności czasowych skanowania
    • Kategorie skryptów NSE
    • Kryteria wyboru domyślnego zestawu skryptów
    • Luki w zabezpieczeniach
    • Testowanie uwierzytelniania
    • Wykrywanie hostów i usług
    • Aktualizowanie skryptów
    • Typy skryptów
    • Wyrażenia regularne
    • Graficzne interfejsy użytkownika
    • Zenmap
    • Podsumowanie
  • 8 Wykrywanie złośliwego oprogramowania
    • Zaczynamy
      • Częstotliwość aktualizacji bazy sygnatur
      • Baza skrótów złośliwego oprogramowania
      • Najczęściej występujące zagrożenia
      • Funkcje i mechanizmy pakietu LMD
      • Monitorowanie systemu plików
      • Instalowanie pakietu LMD
      • Tryby monitorowania
    • Konfiguracja
      • Wyjątki
      • Uruchamianie z poziomu wiersza poleceń konsoli
      • Raportowanie
      • Kwarantanna i naprawianie zainfekowanych plików
      • Aktualizacja LMD
      • Uruchamianie i zatrzymywanie skanowania
      • Zadania cron
      • Raportowanie wykrycia złośliwego oprogramowania
      • Integracja z serwerem Apache
    • Podsumowanie
  • 9 Łamanie haseł przy użyciu programu Hashcat
    • Historia
    • Zrozumieć hasła
      • Przestrzeń kluczy
      • Skróty haseł
    • Praca z programem Hashcat
      • Możliwości programu Hashcat
      • Instalacja pakietu
      • Identyfikacja skrótów
      • Wybieranie trybu ataku
      • Pobieranie słowników haseł
      • Tęczowe tablice
    • Uruchamianie programu Hashcat
    • oclHashcat
    • Hashcat-utils
    • Podsumowanie
  • 10 Ataki z wykorzystaniem wstrzykiwania kodu SQL
    • Historia
    • Podstawy ataków typu SQL Injection
    • Zapobieganie atakom typu SQL Injection w kodzie PHP
    • Wykorzystywanie luk w SQL
    • Uruchamianie ataku
    • Gdzie można legalnie przeprowadzać ataki typu SQL Injection?

  • Najniższa cena z 30 dni przed obniżką 29,93zł

    Tytuł książki: "Linux Server. Bezpieczeństwo i ochrona sieci"
    Autor: Chris Binnie
    Wydawnictwo: HELION
    Cena: 39.90zł 29.93zł
    Klienci, którzy kupili tę książkę, kupili także
    Logistyka dla inżynierów
    Logistyka dla inżynierów
    Stanisław Niziński, Józef Żurek, Krzysztof Ligier
    WKŁ
    Historia Izraela Początki Izraela
    Historia Izraela Początki Izraela
    Tomasz Jelonek
    Petrus
    Leczenie węglem drzewnym
    Leczenie węglem drzewnym
    Thrash Agatha, Thrash Calvin
    Źródła Życia
    Peter Higgs Poszukiwania boskiej cząstki
    Peter Higgs Poszukiwania boskiej cząstki
    Ian Sample
    Prószyński
    Dlaczego piloci kamikadze zakładali hełmy? Czyli ekonomia bez tajemnic
    Dlaczego piloci kamikadze zakładali hełmy? Czyli ekonomia bez tajemnic
    Robert H. Frank
    Literackie
    Tęsknota za ojcem
    Tęsknota za ojcem
    Wons Krzysztof
    SALWATOR
     Koszyk
    1 x Kartografia tematyczna
    1 x Fotowoltaika w teorii i praktyce
    1 x Adobe Illustrator CC. Oficjalny podręcznik. Wydanie II
    1 x Cyfrowy świat seniora Bezpiecznie w internecie
    1 x Dzieje bazyliki katedralnej świętych Janów w Toruniu widoki z jej wieży i...560 zadań i rozwiązań
    1 x Podłogi 1001 pomysłów Jak dobierać podłogę do wnętrza
    1 x Chemia i technologia żywic epoksydowych
    1 x Barok
    1 x Fotografia cyfrowa Leksykon kieszonkowy Wydanie II
    1 x A miało być tak pięknie
    1 x AutoCAD 2022 PL. Pierwsze kroki
    1 x Etyczne standardy marketingu farmaceutycznego
    1 x Czy grzechotnik ma grzechotkę Zaskakujące pytania ze świata zwierząt
    1 x Mentalność założyciela jako podstawa sukcesu firmy
    1 x Art Deco
    1 x Autodesk Inventor Professional 2021 PL / 2021+ / Fusion 360. Metodyka projektowania
    1 x Cukrzyca typu 2 Lekarz rodzinny
    1 x Programowalność i automatyzacja sieci. Poradnik inżyniera sieci następnej generacji
    1 x Od monolitu do mikrousług. Ewolucyjne wzorce przekształcania systemów monolitycznych
    2 x ABC Excel 2019 PL
    1 x Node.js w akcji
    1 x Instalacje elektryczne Wydanie 9
    1 x Cel: Andrzej Duda Przemysł pogardy kontra prezydent zmiany
    1 x PHP7. Praktyczny kurs
    1 x Badania kierowalności i stateczności pojazdów samochodowych
    1 x Odkupienie. Kaci Hadesa
    1 x Podstawy teorii obwodów Tom 1
    1 x Palność polimerów i materiałów polimerowych
    1 x Scratch 3 dla najmłodszych. Kodowanie jest jak granie!
    1 x Bądź liderem
    1 x 13 rzeczy których nie robią silne psychicznie kobiety
    1 x Bóle głowy Lekarz rodzinny
    1 x Diagnostyka obiektów budowlanych. Zasady wykonywania ekspertyz.
    1 x Rok coachingu z Peterem Druckerem 52 lekcje skutecznego przywództwa
    1 x Akordy gitarowe dla bystrzaków
    1 x Dieta keto dla bystrzaków
    1 x Fizyka w rysunkach 2600 lat odkryć od Talesa do Higgsa
    1 x Excel 2019. Ćwiczenia zaawansowane
    1 x ABC Excel 2021 PL
    1 x Cerkwie drewniane dawnej Galicji Wschodniej Tom 1
    1 x Bezpieczeństwo samochodów i ruchu drogowego Wydanie 3
    1 x Fizyka rzeczy niemożliwych Fazery, pola siłowe, teleportacja i podróże w czasie
    1 x Mroczne jezioro
    1 x 100happydays, czyli jak się robi szczęście w 100 dni
    1 x Biopaliwo rzepakowe
    1 x Adobe Flash CS5/CS5 PL Professional Oficjalny podręcznik
    1 x Coś głęboko ukrytego Światy kwantowe i emergencja czasoprzestrzeni
    1 x Emocjonalne wampiry
    1 x Mity pracy Dlaczego twoja firma stoi w miejscu?
    1 x Microsoft SQL Server 2014. Optymalizacja zapytań
    1 x Bezpieczeństwo energetyczne: między teorią a praktyką
    1 x Inżynieria niezawodnych baz danych. Projektowanie systemów odpornych na błędy
    1 x 101 najsławniejszych pisarzy w dziejach Polski i świata
    1 x Bydgoska architektura militarna 1772-1945
    1 x Arcydzieła malarstwa rosyjskiego
    1 x Biblia w malarstwie
    1 x 1600 postaci literackich
    1 x Błyskotliwość to za mało! Skuteczne techniki pozyskiwania kluczowych klientów
    1 x EDGECAM. Frezowanie CNC 3-osiowe
    1 x Koncepcje zarządzania i marketingu w sferze kultury
    1 x Buduj swoje życie odpowiedzialnie i zuchwale
    1 x ECDL Podstawy pracy z komputerem Moduł B1
    1 x Era Siebie Świadomość jako ostateczna granica ludzkości
    1 x Ćwiczenia z biochemii
    1 x Czas rekinów Liderzy amerykańskiego biznesu XX wieku
    1 x Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
    1 x Gospodarka przestrzenna Podstawy teoretyczne
    1 x Gentleman
    1 x Ekspozycja Sekrety doskonałego naświetlania
    1 x Czyj to szkielet?
    1 x Analityk systemów Przygotowanie do egzaminu z inżynierii wymagań
    1 x Silny bez krzywdy. Jak zbudować osobistą siłę bez krzywdzenia siebie i innych
    1 x Podstawy programowania sterowników SIMATIC S7-1200 w języku LAD
    1 x Obsługa suwnic w pytaniach i odpowiedziach
    1 x Napij się i zadzwoń do mnie
    1 x Architektura Urbanistyka Nauka
    1 x 50 idei które powinieneś znać Psychologia
    1 x Budowanie pokoju a bezpieczeństwo ludzkie - wzajemne relacje
    1 x Bezkrwawe łowy Fotografia przyrodnicza okiem Ralpha Clevengera
    1 x Beton i jego technologie Wydanie trzecie uwzględniające normę PN-EN 206-1
    1 x Analiza statystyczna w Excelu dla bystrzaków Wydanie IV
    1 x ABC Nauki
    1 x 20 prostych projektów Raspberry Pi Zabawki, narzędzia, gadżety i inne rzeczy!
    1 x Mikrokontrolery XMC 1000 z Cortex-M0 w praktyce Od mikrokontrolera do systemu
    1 x Jak zostać dyktatorem Podręcznik dla nowicjuszy
    1 x Cena jako marketingowy instrument oddziaływania na konsumentów
    1 x Adobe Dreamweaver CS5/CS5 PL Oficjalny podręcznik
    1 x Kompletny przewodnik po DAX Analiza biznesowa przy użyciu Microsoft Power BI, SQL Server Analysis Services
    1 x Sztuka obrazu i obrazowania w epoce nowych mediów
    1 x Microsoft Word 2019 Krok po kroku
    1 x Encyklopedia dla dzieci Już wiem
    1 x Inteligencja ekologiczna
    1 x Najdroższy sąsiad
    1 x Automatyka zabezpieczeniowa w systemach elektroenergetycznych Wydanie 2
    1 x Eden. Nowy początek
    1 x Odzysk i recykling materiałów polimerowych
    1 x Ciesz się każdą chwilą każdą kanapką Żyj tak jakby miał to być ostatni dzień twojego życia
    1 x AutoCad 2017/ LT2017 / 360+ Kurs projektowania parametrycznego i nieparametrycznego 2D i 3D
    1 x Fundamenty palowe Tom 2 Badania i zastosowania
    1 x ABC komputera Wydanie 11
    1 x Innowacyjne węzły konstrukcji stalowych
    1 x Nawigacja dla żeglarzy
    1 x Excel. Programowanie w VBA dla bystrzaków. Wydanie V
    1 x Dwupaliwowe elektrownie i elektrociepłownie gazowo-parowe Efektywność energetyczna i ekonomiczna
    1 x Zrozumieć Excela. VBA - makra i funkcje
    1 x PowerShell dla administratorów systemów. Prosta automatyzacja zadań
    1 x 1001 drobiazgów z teorii obwodów. Zbiór zadań
    1 x AI - podejście pragmatyczne Wprowadzenie do uczenia maszynowego opartego na chmurze
    1 x Przedsiębiorczość technologiczna w małych i średnich firmach
    1 x Gaudi Geniusz z Barcelony
    1 x Asystentka szefa
    1 x Autodesk Inventor Professional 2014PL/2014+ Fusion/Fusion 360 Metodyka projektowania + CD
    1 x Narzędzia Google dla e-commerce. Wydanie II poszerzone
    1 x ECDL Web editing Syllabus v. 2.0. S6
    1 x 100 projektów na 555
    1 x 21 godzin do sukcesu
    1 x Algorytmy kryptograficzne w Pythonie. Wprowadzenie
    1 x Bardziej efektywny C# 50 sposobów ulepszenia języka C# Obejmuje C# 7.0
    1 x Atlas miejsc biblijnych
    1 x Napęd hydrostatyczny Tom 2 Układy
    1 x Ekspresowe porady fotograficzne Jak robić świetne zdjęcia każdym aparatem
    1 x Zabić coacha. O miłości i nienawiści do autorytetów w Polsce
    1 x 1001 obrzydliwych obrzydliwości
    1 x Technologie bezprzewodowe sieci teleinformatycznych
    1 x Prowadzenie małej firmy w XXI wieku Poradnik dla przedsiębiorców
    1 x Budujemy drugą Polskę Wielkie inwestycje PRL-u
    1 x AntyMOBBING Walcz o swoje prawa w miejscu pracy
    1 x Badacze kosmosu Poznaj tajemnice wszechświata
    1 x Fotografia cyfrowa Wydanie III
    1 x Microsoft Visual C# 2015 Krok po kroku
    1 x Tworzywa sztuczne Tom 1 Tworzywa ogólnego zastosowania
    1 x Automatyzacja testów Kompletny przewodnik dla testerów oprogramowania
    1 x Mały, brudny sekret. Zakazane pragnienia 1
    1 x Casanova flirtu. Sztuka podboju kobiecego serca i ciała
    1 x Dalsze gawędy o sztuce VI-XX wiek
    1 x Tablet dla seniorów
    1 x Badania techniczne pojazdów Poradnik diagnosty
    1 x Kolektory słoneczne i fotoogniwa w Twoim domu
    1 x 50 idei, które powinieneś znać Matematyka
    1 x Wielka księga chmur
    1 x Inżynieria oprogramowania
    1 x Antyki Meble Ilustrowany przewodnik
    1 x Adobe After Effects CC. Oficjalny podręcznik. Wydanie II
    1 x Elektrotechnika i elektronika w pojazdach samochodowych
    1 x Cyfrowe przetwarzanie sygnałów w telekomunikacji Podstawy Multimedia Transmisja
    1 x Być liderem
    1 x Czy jesteśmy mądrzejsi od szympansów?
    1 x Ekonometria finansowa Analiza rynku kapitałowego
    1 x Cyfrowy świat seniora Smartfon, tablet i nie tylko
    1 x Hard Beat. Taniec nad otchłanią
    1 x Wzorce Cloud Native Projektowanie oprogramowania odpornego na zmiany
    1 x Chrześcijańskie fenomeny mistyczne Słownik
    7,922.04zł
    Wydawnictwo
    Tu można zobaczyć wszystkie książki z wydawnictwa:

    Wydawnictwo Helion
     Kategoria:
     Biologia
    Neuronauka o podstawach człowieczeństwa

    Neuronauka o podstawach człowieczeństwa

    50.00zł
    42.50zł
    Informacje
    Regulamin sklepu.
    Koszty wysyłki.
    Polityka prywatności.
    Jak kupować?
    Napisz do Nas.
     Wydawnictwa
     Polecamy
    3ds Max 2012 Biblia Kelly L. Murdock HELION
    Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
    Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
    Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
    Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
    Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
    Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
    Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
    Linux w systemach embedded Marcin Bis BTC