Facebook - konwersja
Pobierz fragment

125 sposobów na bezpieczeństwo sieci. Wydanie II - ebook

Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
59,00

125 sposobów na bezpieczeństwo sieci. Wydanie II - ebook

Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych

  • Jak sprawnie zabezpieczyć system?
  • Jak zapewnić sobie prywatność w internecie?
  • Jak skutecznie walczyć z sieciowymi włamywaczami?

W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.

"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.

  • Zabezpieczanie systemów Windows i uniksowych
  • Zapewnianie prywatności w internecie
  • Konfigurowanie i testowanie zapór sieciowych
  • Bezpieczne korzystanie z usług
  • Zabezpieczanie sieci przewodowych i bezprzewodowych
  • Monitorowanie działania sieci
  • Stosowanie silnego szyfrowania i uwierzytelniania
  • Wykrywanie włamań i przywracanie działania sieci

Stosuj sprawdzone sposoby zapewniania bezpieczeństwa w sieci.

Spis treści

Twórcy książki (7)

Wstęp (11)

Rozdział 1. Bezpieczeństwo systemu Unix (17)

  • 1. Zabezpieczenie punktów montowania (17)
  • 2. Wynajdywanie programów z ustawionymi bitami SUID i SGID (19)
  • 3. Wynajdywanie udostępnionych katalogów (20)
  • 4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL standardu POSIX (21)
  • 5. Zabezpieczenie dzienników zdarzeń przed modyfikacją (24)
  • 6. Podział zadań administracyjnych (26)
  • 7. Automatyczna kryptograficzna weryfikacja sygnatury (28)
  • 8. Odnalezienie nasłuchujących usług (30)
  • 9. Zapobieganie wiązaniu się usług z interfejsami (33)
  • 10. Ograniczenie usług do środowiska sandbox (34)
  • 11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających (38)
  • 12. Zabezpieczenie się przed atakami rozbicia stosu (41)
  • 13. grsecurity - zabezpieczenie na poziomie jądra (43)
  • 14. Ograniczanie aplikacji za pomocą łatki grsecurity (48)
  • 15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace (50)
  • 16. Automatyczne tworzenie zasad mechanizmu systrace (54)
  • 17. Kontrola logowania za pomocą modułów PAM (56)
  • 18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP (60)
  • 19. Uwierzytelnianie za pomocą haseł jednorazowych (63)
  • 20. Środowiska ograniczonych powłok (66)
  • 21. Ograniczenie użytkownikom i grupom użycia zasobów (67)
  • 22. Automatyczne uaktualnianie systemu (69)

Rozdział 2. Bezpieczeństwo systemu Windows (71)

  • 23. Kontrola zainstalowanych poprawek (72)
  • 24. Konfiguracja aktualizacji automatycznych za pomocą przystawki Zasady grupy (76)
  • 25. Lista otwartych plików oraz procesów, które ich używają (79)
  • 26. Lista działających usług i otwartych portów (81)
  • 27. Uruchomienie inspekcji (82)
  • 28. Zdobywanie informacji o programach uruchamianych automatycznie (83)
  • 29. Zabezpieczenie dzienników zdarzeń (85)
  • 30. Zmiana maksymalnej wielkości dzienników zdarzeń (85)
  • 31. Archiwizacja i czyszczenie dzienników zdarzeń (87)
  • 32. Wyłączenie udziałów domyślnych (89)
  • 33. Zaszyfrowanie folderu Temp (91)
  • 34. Tworzenie kopii zapasowej klucza EFS (92)
  • 35. Czyszczenie pliku stronicowania podczas zamykania systemu (98)
  • 36. Wyszukiwanie haseł, których ważność nigdy nie wygasa (100)

Rozdział 3. Ochrona prywatności i anonimowość (103)

  • 37. Ochrona przed analizą ruchu (103)
  • 38. Tunelowanie SSH za pomocą programu Tor (107)
  • 39. Bezproblemowe szyfrowanie plików (108)
  • 40. Ochrona przed wyłudzaniem danych (112)
  • 41. Mniej haseł na stronach WWW (116)
  • 42. Szyfrowanie poczty w programie Thunderbird (118)
  • 43. Szyfrowanie poczty w systemie Mac OS X (123)

Rozdział 4. Zapory sieciowe (127)

  • 44. Zapora sieciowa Netfilter (127)
  • 45. Zapora sieciowa PacketFilter systemu OpenBSD (131)
  • 46. Ochrona komputera za pomocą Zapory systemu Windows (138)
  • 47. Zamykanie otwartych portów i blokowanie protokołów (146)
  • 48. Zastępujemy Zaporę systemu Windows (148)
  • 49. Tworzenie bramy uwierzytelniającej (155)
  • 50. Sieć z ograniczeniem na wyjściu (158)
  • 51. Testowanie zapory sieciowej (159)
  • 52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter (162)
  • 53. Blokowanie Tora (163)

Rozdział 5. Szyfrowanie i zabezpieczanie usług (167)

  • 54. Szyfrowanie usług IMAP i POP za pomocą SSL (167)
  • 55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS (170)
  • 56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS (172)
  • 57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC (173)
  • 58. Zabezpieczenie serwera BIND (178)
  • 59. Konfiguracja prostego i bezpiecznego serwera DNS (181)
  • 60. Zabezpieczenie bazy danych MySQL (184)
  • 61. Bezpieczne udostępnianie plików w systemie Unix (187)

Rozdział 6. Bezpieczeństwo sieci (191)

  • 62. Wykrywanie fałszowania odpowiedzi ARP (191)
  • 63. Tworzenie statycznych tablic ARP (194)
  • 64. Ochrona SSH przed atakami typu brute-force (196)
  • 65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne (198)
  • 66. Inwentaryzacja sieci (201)
  • 67. Wyszukiwanie słabych punktów sieci (204)
  • 68. Synchronizacja zegarów serwerów (213)
  • 69. Tworzenie własnego ośrodka certyfikacyjnego (215)
  • 70. Rozpowszechnienie certyfikatu CA wśród klientów (218)
  • 71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji za pomocą Usług certyfikatów (219)
  • 72. Wykrywanie programów nasłuchujących w sieci Ethernet (226)
  • 73. Pomoc w śledzeniu napastników (232)
  • 74. Wykrywanie wirusów w serwerach uniksowych (234)
  • 75. Śledzenie luk w zabezpieczeniach (238)

Rozdział 7. Bezpieczeństwo sieci bezprzewodowych (241)

  • 76. Zmiana routera w zaawansowaną platformę bezpieczeństwa (241)
  • 77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej (245)
  • 78. Portal przechwytujący (248)

Rozdział 8. Rejestracja zdarzeń (255)

  • 79. Centralny serwer rejestracji zdarzeń (syslog) (256)
  • 80. Konfigurowanie rejestracji zdarzeń (257)
  • 81. Włączenie systemu Windows w infrastrukturę syslog (259)
  • 82. Automatyczne streszczanie dzienników zdarzeń (266)
  • 83. Automatyczne monitorowanie dzienników zdarzeń (268)
  • 84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków (271)
  • 85. Rejestracja działań użytkowników za pomocą systemu rozliczeń (276)
  • 86. Centralne monitorowanie stanu bezpieczeństwa serwerów (278)

Rozdział 9. Monitorowanie i wyznaczanie trendów (287)

  • 87. Monitorowanie dostępności usług (288)
  • 88. Kreślenie trendów (295)
  • 89. ntop - statystyki sieci w czasie rzeczywistym (298)
  • 90. Gromadzenie statystyk za pomocą reguł zapory sieciowej (300)
  • 91. Zdalne nasłuchiwanie ruchu sieciowego (301)

Rozdział 10. Bezpieczne tunele (305)

  • 92. Konfiguracja protokołu IPsec w systemie Linux (305)
  • 93. Konfiguracja protokołu IPsec w systemie FreeBSD (309)
  • 94. Konfiguracja protokołu IPsec w systemie OpenBSD (313)
  • 95. Szyfrowanie oportunistyczne za pomocą Openswan (317)
  • 96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH (319)
  • 97. Szybkie logowanie za pomocą kluczy klienta SSH (321)
  • 98. Proxy Squid w połączeniu SSH (323)
  • 99. Użycie SSH jako proxy SOCKS 4 (325)
  • 100. Szyfrowanie i tunelowanie ruchu za pomocą SSL (328)
  • 101. Tunelowanie połączeń wewnątrz HTTP (330)
  • 102. Tworzenie tunelu za pomocą VTun i SSH (332)
  • 103. Generator plików vtund.conf (337)
  • 104. Tworzenie sieci VPN łączących różne platformy systemowe (341)
  • 105. Tunelowanie PPP (347)

Rozdział 11. Wykrywanie włamań do sieci (349)

  • 106. Wykrywanie włamań za pomocą programu Snort (350)
  • 107. Śledzenie alarmów (354)
  • 108. Monitorowanie w czasie rzeczywistym (357)
  • 109. Zarządzanie siecią sensorów (363)
  • 110. Pisanie własnych reguł programu Snort (370)
  • 111. Zapobieganie włamaniom za pomocą programu Snort_inline (376)
  • 112. Sterowanie zaporą sieciową za pomocą programu SnortSam (379)
  • 113. Wykrywanie nietypowego zachowania (383)
  • 114. Automatyczne uaktualnianie reguł programu Snort (384)
  • 115. Budowa sieci niewidzialnych sensorów (386)
  • 116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych (387)
  • 117. Wykrywanie i zapobieganie atakom na aplikacje WWW (391)
  • 118. Wykrywanie wirusów w ruchu sieciowym (395)
  • 119. Symulacja sieci niezabezpieczonych komputerów (399)
  • 120. Rejestracja aktywności komputera-pułapki (405)

Rozdział 12. Powrót do działania i reakcja (411)

  • 121. Tworzenie obrazu systemu plików (411)
  • 122. Weryfikacja integralności plików (413)
  • 123. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM (418)
  • 124. Poszukiwanie zainstalowanych zestawów rootkit (420)
  • 125. Poszukiwanie właściciela sieci (422)

Skorowidz (425)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-6126-8
Rozmiar pliku: 9,2 MB

BESTSELLERY

Kategorie: