Facebook - konwersja

Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
23 marca 2021
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
69,00

Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci - ebook

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach.

To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.

W książce znajdziesz:

  • teoretyczne i praktyczne aspekty bezpieczeństwa informatycznego
  • skuteczne strategie obronne
  • rodzaje narzędzi zapewniających cyberbezpieczeństwo
  • zastosowanie takich narzędzi jak PuTTY, pathping, sysinternals

Spis treści

 

O autorce 9

 

O korektorce merytorycznej 11

Podziękowania 13

Przedmowa 15

Wprowadzenie 17

Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa 19

  • Ping 20
  • IPConfig 23
  • NSLookup 26
  • Tracert 28
  • NetStat 28
  • PuTTY 33

Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows 37

  • Monitor niezawodności 38
  • Rejestrator kroków 40
  • PathPing 42
  • MTR 44
  • Sysinternals 45
  • Windows Master Control Panel 49

Rozdział 3. Badanie sieci za pomocą Nmap 51

  • Identyfikacja struktury sieci 52
  • Poszukiwanie otwartych portów 54
  • Identyfikacja działających usług 56
  • Wykrywanie wersji systemów operacyjnych 59
  • Narzędzie Zenmap 59

Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa 63

  • Zarządzanie podatnościami na niebezpieczeństwa 64
  • OpenVAS 66
  • Nexpose Community 77

Rozdział 5. Monitorowanie bezpieczeństwa 83

  • Systemy wykrywania włamań oparte na analizie logów 84
  • Agenty programowe pakietu OSSEC 87
  • Analiza logów 92

Rozdział 6. Ochrona komunikacji bezprzewodowej 95

  • Standard 802.11 96
  • Narzędzie inSSIDer 98
  • Narzędzie Wireless Network Watcher 99
  • Narzędzie Hamachi 100
  • Sieć Tor 107

Rozdział 7. Wireshark 111

  • Narzędzie Wireshark 111
  • Model warstwowy OSI 114
  • Przechwytywanie pakietów 117
  • Stosowanie filtrów i oznaczania kolorami 121
  • Badanie zawartości pakietów 122

Rozdział 8. Zarządzanie dostępem 127

  • Uwierzytelnianie, autoryzacja i rozliczalność 128
  • Zasada minimalnego i wystarczającego zakresu uprawnień 129
  • Jednokrotne logowanie 131
  • Platforma JumpCloud 133

Rozdział 9. Zarządzanie logami 139

  • Podgląd zdarzeń systemu Windows 140
  • Interpreter Windows PowerShell 143
  • Narzędzie BareTail 146
  • Narzędzie syslog 148
  • Narzędzie SolarWinds Kiwi 150

Rozdział 10. Pakiet Metasploit 157

  • Przeprowadzanie rekonesansu 159
  • Instalacja narzędzia 160
  • Uzyskiwanie dostępu 167
  • Maszyna wirtualna Metasploitable2 172
  • Usługi webowe z podatnościami 176
  • Interpreter Meterpreter 179

Rozdział 11. Bezpieczeństwo aplikacji webowych 181

  • Tworzenie aplikacji webowych 182
  • Zbieranie informacji 185
  • System nazw domen DNS 188
  • Obrona w głąb 190
  • Narzędzie Burp Suite 192

Rozdział 12. Zarządzanie aktualizacjami i konfiguracją 201

  • Zarządzanie aktualizacjami i instalacją poprawek 202
  • Zarządzanie konfiguracją 210
  • Narzędzie Clonezilla Live 216

Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI 223

  • Ludzka natura 224
  • Ataki socjotechniczne 227
  • Edukacja 228
  • Narzędzie Social Engineer Toolkit 231

Rozdział 14. Kali Linux 241

  • Wirtualizacja 242
  • Optymalizacja pracy systemu Kali Linux 255
  • Korzystanie z narzędzi systemu Kali Linux 257

Rozdział 15. Praktyki kontrolne CIS 269

  • Podstawowe praktyki kontrolne CIS 270
  • Podsumowanie 284
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-7369-3
Rozmiar pliku: 29 MB

BESTSELLERY

Kategorie: