Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Farmakologia w zadaniach Receptura i postacie leków

Farmakologia w zadaniach Receptura i postacie leków

59.00zł
Linux Server. Bezpieczeństwo i ochrona sieci 39.90zł 29.93zł
Linux Server. Bezpieczeństwo i ochrona sieci

Tytuł: Linux Server. Bezpieczeństwo i ochrona sieci
Autor: Chris Binnie
ISBN: 978-83-283-3182-2
Ilość stron: 136
Data wydania: 03/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 39.90zł 29.93zł


W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować.

Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera.

Najciekawsze zagadnienia:
  • skanowanie portów i ukrywanie serwera w sieci
  • integralność systemu plików
  • ataki lustrzane
  • dzienniki systemowe i skrypty w służbie bezpieczeństwa
  • złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat
  • ataki SQL injection i wykorzystania luk w SQL

Uważaj! Wrogowie w sieci zawsze są blisko!

Rozdziały:

  • O autorze
  • O korektorze merytorycznym
  • Zespół wydania oryginalnego
  • Przedmowa
  • Wprowadzenie
    • Jak zorganizowana jest ta książka?
    • Dla kogo przeznaczona jest ta książka?
    • Podsumowanie
  • 1 Czapka niewidka
    • Wprowadzenie
      • Badanie otwartych portów
      • Wprowadzanie w błąd skanera portów
    • Instalowanie pakietu knockd
      • Pakiety
      • Zmiana ustawień domyślnych
      • Zmiana lokalizacji plików
    • Niektóre opcje konfiguracyjne
      • Uruchamianie usługi
      • Zmiana domyślnego interfejsu sieciowego
      • Rodzaje pakietów i limity czasu
    • Testowanie zainstalowanego pakietu
      • Klienty port knockingu
    • Ukrywanie serwera w sieci
      • Testowanie reguł zapory iptables
      • Zapisywanie reguł zapory iptables
    • Inne zagadnienia
      • Klienty działające na smartfonach
      • Diagnozowanie i usuwanie problemów
      • Bezpieczeństwo
      • Sekwencje efemeryczne
    • Podsumowanie
  • 2 Cyfrowe odciski palców plików
    • Integralność systemu plików
    • System plików
    • Rootkity
    • Konfiguracja
    • Fałszywe alarmy
    • Przemyślany projekt
    • Podsumowanie
  • 3 Netcat XXI wieku
    • Historia
    • Pakiety instalacyjne
      • Rozpoczynamy
    • Przesyłanie plików
      • Czat z użyciem programu ncat
    • Łączenie poleceń
    • Bezpieczna komunikacja
    • Pliki wykonywalne
    • Listy kontroli dostępu
    • Inne opcje
    • Podsumowanie
  • 4 Odmowa działania usługi
    • Infrastruktura NTP
    • Ataki lustrzane z wykorzystaniem serwerów NTP
    • Raportowanie ataków
    • Zapobieganie atakom wykorzystującym odbicie SNMP
    • Serwery DNS
    • Współpraca
    • Powalić naród na kolana
    • Mapowanie ataków
    • Podsumowanie
  • 5 Nping
    • Funkcjonalność
    • TCP
    • Interpreter
    • UDP
    • ICMP
    • ARP
    • Opcje ładunku
    • Tryb Echo
    • Inne opcje programu Nping
    • Podsumowanie
  • 6 Analiza logów
    • Nieporozumienia związane z protokołem ICMP
    • Polecenie tcpdump
    • Zapora sieciowa iptables
    • Złożone reguły wieloczęściowe
    • Logowanie wszystkich połączeń do celów analizy śledczej
    • Utwardzanie systemu
    • Podsumowanie
  • 7 Skrypty NSE pakietu Nmap
    • Podstawowe możliwości skanowania portów
    • Silnik skryptów programu Nmap
    • Szablony zależności czasowych skanowania
    • Kategorie skryptów NSE
    • Kryteria wyboru domyślnego zestawu skryptów
    • Luki w zabezpieczeniach
    • Testowanie uwierzytelniania
    • Wykrywanie hostów i usług
    • Aktualizowanie skryptów
    • Typy skryptów
    • Wyrażenia regularne
    • Graficzne interfejsy użytkownika
    • Zenmap
    • Podsumowanie
  • 8 Wykrywanie złośliwego oprogramowania
    • Zaczynamy
      • Częstotliwość aktualizacji bazy sygnatur
      • Baza skrótów złośliwego oprogramowania
      • Najczęściej występujące zagrożenia
      • Funkcje i mechanizmy pakietu LMD
      • Monitorowanie systemu plików
      • Instalowanie pakietu LMD
      • Tryby monitorowania
    • Konfiguracja
      • Wyjątki
      • Uruchamianie z poziomu wiersza poleceń konsoli
      • Raportowanie
      • Kwarantanna i naprawianie zainfekowanych plików
      • Aktualizacja LMD
      • Uruchamianie i zatrzymywanie skanowania
      • Zadania cron
      • Raportowanie wykrycia złośliwego oprogramowania
      • Integracja z serwerem Apache
    • Podsumowanie
  • 9 Łamanie haseł przy użyciu programu Hashcat
    • Historia
    • Zrozumieć hasła
      • Przestrzeń kluczy
      • Skróty haseł
    • Praca z programem Hashcat
      • Możliwości programu Hashcat
      • Instalacja pakietu
      • Identyfikacja skrótów
      • Wybieranie trybu ataku
      • Pobieranie słowników haseł
      • Tęczowe tablice
    • Uruchamianie programu Hashcat
    • oclHashcat
    • Hashcat-utils
    • Podsumowanie
  • 10 Ataki z wykorzystaniem wstrzykiwania kodu SQL
    • Historia
    • Podstawy ataków typu SQL Injection
    • Zapobieganie atakom typu SQL Injection w kodzie PHP
    • Wykorzystywanie luk w SQL
    • Uruchamianie ataku
    • Gdzie można legalnie przeprowadzać ataki typu SQL Injection?

  • Najniższa cena z 30 dni przed obniżką 29,93zł

    Tytuł książki: "Linux Server. Bezpieczeństwo i ochrona sieci"
    Autor: Chris Binnie
    Wydawnictwo: HELION
    Cena: 39.90zł 29.93zł
    Klienci, którzy kupili tę książkę, kupili także
    Społeczny wymiar problemu alkoholowego kobiet. Obraz i instytucjonalne reakcje środowiska wielkomiejskiego
    Społeczny wymiar problemu alkoholowego kobiet. Obraz i instytucjonalne reakcje środowiska wielkomiejskiego
    Ewa Włodarczyk
    WNU im. A. Mickiewicza
    Górny Śląsk, Jura i Podbeskidzie. Wycieczki i trasy rowerowe. Wydanie 2
    Górny Śląsk, Jura i Podbeskidzie. Wycieczki i trasy rowerowe. Wydanie 2
    Praca zbiorowa
    Bezdroża
    Decoupage Niezwykłe dekoracje wnętrz
    Decoupage Niezwykłe dekoracje wnętrz
    Marie Enderlen-Debuisson
    RM
    Kotlin. Rusz głową!
    Kotlin. Rusz głową!
    Dawn Griffiths, David Griffiths
    HELION
    Idee i symbole sztuki chrześcijańskiej
    Idee i symbole sztuki chrześcijańskiej
    Michał Rożek
    WAM
    English Grammar in Use with CD  A self-study reference and practice book for intermediate learners of English
    English Grammar in Use with CD A self-study reference and practice book for intermediate learners of English
    Murphy Raymond
    CAMBRIDGE UNIVERSITY PRESS
     Koszyk
    0 przedmiotów
    Wydawnictwo
    Tu można zobaczyć wszystkie książki z wydawnictwa:

    Wydawnictwo Helion
     Kategoria:
     Matematyka
    Matematyka dla maturzysty Zbiór zadań

    Matematyka dla maturzysty Zbiór zadań

    34.90zł
    29.67zł
    Informacje
    Regulamin sklepu.
    Koszty wysyłki.
    Polityka prywatności.
    Jak kupować?
    Napisz do Nas.
     Wydawnictwa
     Polecamy
    Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
    Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
    Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
    Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
    Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
    Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
    Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
    Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
    Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL