- promocja
Linux Server. Bezpieczeństwo i ochrona sieci - ebook
Format ebooka:
MOBI
Format
MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników
e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i
tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji
znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu.
Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu.
Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
Format
PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz
laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony,
jednakze względu na komfort czytania i brak możliwości skalowania
czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla
oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu.
Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu.
Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
Format
EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie.
Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu
PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie
jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz
w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu.
Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu.
Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji
multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka
i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej
Bibliotece we wszystkich formatach dostępnych aktualnie dla danego
tytułu. Informacja o dostępności poszczególnych formatów znajduje się na
karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją
multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym
laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym
programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe
Reader. W zależności od potrzeb, możesz zainstalować również inny
program - e-booki PDF pod względem sposobu odczytywania nie różnią
niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy
każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu
w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale
Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną
aplikację. W zależności od formatu e-booka oraz systemu operacyjnego,
który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire
dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu
w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale
Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy
wzroku. Pliki przystosowane do odczytywania na czytnikach to przede
wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach
PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu
w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale
Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną
aplikację. W zależności od formatu e-booka oraz systemu operacyjnego,
który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla
EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu
w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale
Pomoc.
Linux Server. Bezpieczeństwo i ochrona sieci - ebook
W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować.
Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera.
Najciekawsze zagadnienia:
Christopher Binnie jest konsultantem technicznym. Posiada ponad dwudziestoletnie doświadczenie w pracy z systemami Linux. Jest autorem wielu artykułów publikowanych w takich czasopismach, jak „Linux Magazine” czy „ADMIN Magazine”. Jednym z jego osiągnięć było zaprojektowanie i zbudowanie platformy streamingowej, za pośrednictwem której sygnał wideo w rozdzielczości HD był przesyłany do 77 krajów świata. Zdobył też ogromne doświadczenie w instalowaniu i konfigurowaniu serwerów linuksowych dla instytucji bankowych i rządowych.
Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera.
Najciekawsze zagadnienia:
- skanowanie portów i ukrywanie serwera w sieci
- integralność systemu plików
- ataki lustrzane
- dzienniki systemowe i skrypty w służbie bezpieczeństwa
- złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat
- ataki SQL injection i wykorzystania luk w SQL
Uważaj! Wrogowie w sieci zawsze są blisko!
Christopher Binnie jest konsultantem technicznym. Posiada ponad dwudziestoletnie doświadczenie w pracy z systemami Linux. Jest autorem wielu artykułów publikowanych w takich czasopismach, jak „Linux Magazine” czy „ADMIN Magazine”. Jednym z jego osiągnięć było zaprojektowanie i zbudowanie platformy streamingowej, za pośrednictwem której sygnał wideo w rozdzielczości HD był przesyłany do 77 krajów świata. Zdobył też ogromne doświadczenie w instalowaniu i konfigurowaniu serwerów linuksowych dla instytucji bankowych i rządowych.
Spis treści
- O autorze
- O korektorze merytorycznym
- Zespół wydania oryginalnego
- Przedmowa
- Wprowadzenie
- Jak zorganizowana jest ta książka?
- Dla kogo przeznaczona jest ta książka?
- Podsumowanie
- 1 Czapka niewidka
- Wprowadzenie
- Badanie otwartych portów
- Wprowadzanie w błąd skanera portów
- Instalowanie pakietu knockd
- Pakiety
- Zmiana ustawień domyślnych
- Zmiana lokalizacji plików
- Niektóre opcje konfiguracyjne
- Uruchamianie usługi
- Zmiana domyślnego interfejsu sieciowego
- Rodzaje pakietów i limity czasu
- Testowanie zainstalowanego pakietu
- Klienty port knockingu
- Ukrywanie serwera w sieci
- Testowanie reguł zapory iptables
- Zapisywanie reguł zapory iptables
- Inne zagadnienia
- Klienty działające na smartfonach
- Diagnozowanie i usuwanie problemów
- Bezpieczeństwo
- Sekwencje efemeryczne
- Podsumowanie
- Wprowadzenie
- 2 Cyfrowe odciski palców plików
- Integralność systemu plików
- System plików
- Rootkity
- Konfiguracja
- Fałszywe alarmy
- Przemyślany projekt
- Podsumowanie
- 3 Netcat XXI wieku
- Historia
- Pakiety instalacyjne
- Rozpoczynamy
- Przesyłanie plików
- Czat z użyciem programu ncat
- Łączenie poleceń
- Bezpieczna komunikacja
- Pliki wykonywalne
- Listy kontroli dostępu
- Inne opcje
- Podsumowanie
- 4 Odmowa działania usługi
- Infrastruktura NTP
- Ataki lustrzane z wykorzystaniem serwerów NTP
- Raportowanie ataków
- Zapobieganie atakom wykorzystującym odbicie SNMP
- Serwery DNS
- Współpraca
- Powalić naród na kolana
- Mapowanie ataków
- Podsumowanie
- 5 Nping
- Funkcjonalność
- TCP
- Interpreter
- UDP
- ICMP
- ARP
- Opcje ładunku
- Tryb Echo
- Inne opcje programu Nping
- Podsumowanie
- 6 Analiza logów
- Nieporozumienia związane z protokołem ICMP
- Polecenie tcpdump
- Zapora sieciowa iptables
- Złożone reguły wieloczęściowe
- Logowanie wszystkich połączeń do celów analizy śledczej
- Utwardzanie systemu
- Podsumowanie
- 7 Skrypty NSE pakietu Nmap
- Podstawowe możliwości skanowania portów
- Silnik skryptów programu Nmap
- Szablony zależności czasowych skanowania
- Kategorie skryptów NSE
- Kryteria wyboru domyślnego zestawu skryptów
- Luki w zabezpieczeniach
- Testowanie uwierzytelniania
- Wykrywanie hostów i usług
- Aktualizowanie skryptów
- Typy skryptów
- Wyrażenia regularne
- Graficzne interfejsy użytkownika
- Zenmap
- Podsumowanie
- 8 Wykrywanie złośliwego oprogramowania
- Zaczynamy
- Częstotliwość aktualizacji bazy sygnatur
- Baza skrótów złośliwego oprogramowania
- Najczęściej występujące zagrożenia
- Funkcje i mechanizmy pakietu LMD
- Monitorowanie systemu plików
- Instalowanie pakietu LMD
- Tryby monitorowania
- Konfiguracja
- Wyjątki
- Uruchamianie z poziomu wiersza poleceń konsoli
- Raportowanie
- Kwarantanna i naprawianie zainfekowanych plików
- Aktualizacja LMD
- Uruchamianie i zatrzymywanie skanowania
- Zadania cron
- Raportowanie wykrycia złośliwego oprogramowania
- Integracja z serwerem Apache
- Podsumowanie
- Zaczynamy
- 9 Łamanie haseł przy użyciu programu Hashcat
- Historia
- Zrozumieć hasła
- Przestrzeń kluczy
- Skróty haseł
- Praca z programem Hashcat
- Możliwości programu Hashcat
- Instalacja pakietu
- Identyfikacja skrótów
- Wybieranie trybu ataku
- Pobieranie słowników haseł
- Tęczowe tablice
- Uruchamianie programu Hashcat
- oclHashcat
- Hashcat-utils
- Podsumowanie
- 10 Ataki z wykorzystaniem wstrzykiwania kodu SQL
- Historia
- Podstawy ataków typu SQL Injection
- Zapobieganie atakom typu SQL Injection w kodzie PHP
- Wykorzystywanie luk w SQL
- Uruchamianie ataku
- Gdzie można legalnie przeprowadzać ataki typu SQL Injection?
- Podsumowanie
Kategoria: | Systemy operacyjne |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-3183-9 |
Rozmiar pliku: | 3,9 MB |