Facebook - konwersja

Linux Server. Bezpieczeństwo i ochrona sieci - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
16 marca 2017
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
39,90

Linux Server. Bezpieczeństwo i ochrona sieci - ebook

W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać próby ataku i sukcesywnie je neutralizować.

Niniejsza książka jest przeznaczona dla administratorów linuksowych serwerów usług sieciowych, jednakże korzystać może z niej każdy, kto interesuje się bezpieczeństwem systemów internetowych. Przedstawiono tu m.in. scenariusze sytuacji naruszeń bezpieczeństwa oraz sposobów ich wykrywania i neutralizacji. Można je wykorzystać dla różnych dystrybucji systemu Linux i innych systemów z rodziny Unix. Pokazano również szereg narzędzi i technik stosowanych do prowadzenia ataków sieciowych oraz to, jak administrator może je wykorzystywać. Jednym słowem, masz w ręku znakomite i aktualne kompendium wiedzy, które ułatwi Ci utrzymanie odpowiedniego poziomu bezpieczeństwa serwera.

Najciekawsze zagadnienia:
  • skanowanie portów i ukrywanie serwera w sieci
  • integralność systemu plików
  • ataki lustrzane
  • dzienniki systemowe i skrypty w służbie bezpieczeństwa
  • złośliwe oprogramowanie i łamanie haseł za pomocą narzędzia Hashcat
  • ataki SQL injection i wykorzystania luk w SQL

Uważaj! Wrogowie w sieci zawsze są blisko!


Christopher Binnie jest konsultantem technicznym. Posiada ponad dwudziestoletnie doświadczenie w pracy z systemami Linux. Jest autorem wielu artykułów publikowanych w takich czasopismach, jak „Linux Magazine” czy „ADMIN Magazine”. Jednym z jego osiągnięć było zaprojektowanie i zbudowanie platformy streamingowej, za pośrednictwem której sygnał wideo w rozdzielczości HD był przesyłany do 77 krajów świata. Zdobył też ogromne doświadczenie w instalowaniu i konfigurowaniu serwerów linuksowych dla instytucji bankowych i rządowych.

Spis treści

  • O autorze
  • O korektorze merytorycznym
  • Zespół wydania oryginalnego
  • Przedmowa
  • Wprowadzenie
    • Jak zorganizowana jest ta książka?
    • Dla kogo przeznaczona jest ta książka?
    • Podsumowanie
  • 1 Czapka niewidka
    • Wprowadzenie
      • Badanie otwartych portów
      • Wprowadzanie w błąd skanera portów
    • Instalowanie pakietu knockd
      • Pakiety
      • Zmiana ustawień domyślnych
      • Zmiana lokalizacji plików
    • Niektóre opcje konfiguracyjne
      • Uruchamianie usługi
      • Zmiana domyślnego interfejsu sieciowego
      • Rodzaje pakietów i limity czasu
    • Testowanie zainstalowanego pakietu
      • Klienty port knockingu
    • Ukrywanie serwera w sieci
      • Testowanie reguł zapory iptables
      • Zapisywanie reguł zapory iptables
    • Inne zagadnienia
      • Klienty działające na smartfonach
      • Diagnozowanie i usuwanie problemów
      • Bezpieczeństwo
      • Sekwencje efemeryczne
    • Podsumowanie
  • 2 Cyfrowe odciski palców plików
    • Integralność systemu plików
    • System plików
    • Rootkity
    • Konfiguracja
    • Fałszywe alarmy
    • Przemyślany projekt
    • Podsumowanie
  • 3 Netcat XXI wieku
    • Historia
    • Pakiety instalacyjne
      • Rozpoczynamy
    • Przesyłanie plików
      • Czat z użyciem programu ncat
    • Łączenie poleceń
    • Bezpieczna komunikacja
    • Pliki wykonywalne
    • Listy kontroli dostępu
    • Inne opcje
    • Podsumowanie
  • 4 Odmowa działania usługi
    • Infrastruktura NTP
    • Ataki lustrzane z wykorzystaniem serwerów NTP
    • Raportowanie ataków
    • Zapobieganie atakom wykorzystującym odbicie SNMP
    • Serwery DNS
    • Współpraca
    • Powalić naród na kolana
    • Mapowanie ataków
    • Podsumowanie
  • 5 Nping
    • Funkcjonalność
    • TCP
    • Interpreter
    • UDP
    • ICMP
    • ARP
    • Opcje ładunku
    • Tryb Echo
    • Inne opcje programu Nping
    • Podsumowanie
  • 6 Analiza logów
    • Nieporozumienia związane z protokołem ICMP
    • Polecenie tcpdump
    • Zapora sieciowa iptables
    • Złożone reguły wieloczęściowe
    • Logowanie wszystkich połączeń do celów analizy śledczej
    • Utwardzanie systemu
    • Podsumowanie
  • 7 Skrypty NSE pakietu Nmap
    • Podstawowe możliwości skanowania portów
    • Silnik skryptów programu Nmap
    • Szablony zależności czasowych skanowania
    • Kategorie skryptów NSE
    • Kryteria wyboru domyślnego zestawu skryptów
    • Luki w zabezpieczeniach
    • Testowanie uwierzytelniania
    • Wykrywanie hostów i usług
    • Aktualizowanie skryptów
    • Typy skryptów
    • Wyrażenia regularne
    • Graficzne interfejsy użytkownika
    • Zenmap
    • Podsumowanie
  • 8 Wykrywanie złośliwego oprogramowania
    • Zaczynamy
      • Częstotliwość aktualizacji bazy sygnatur
      • Baza skrótów złośliwego oprogramowania
      • Najczęściej występujące zagrożenia
      • Funkcje i mechanizmy pakietu LMD
      • Monitorowanie systemu plików
      • Instalowanie pakietu LMD
      • Tryby monitorowania
    • Konfiguracja
      • Wyjątki
      • Uruchamianie z poziomu wiersza poleceń konsoli
      • Raportowanie
      • Kwarantanna i naprawianie zainfekowanych plików
      • Aktualizacja LMD
      • Uruchamianie i zatrzymywanie skanowania
      • Zadania cron
      • Raportowanie wykrycia złośliwego oprogramowania
      • Integracja z serwerem Apache
    • Podsumowanie
  • 9 Łamanie haseł przy użyciu programu Hashcat
    • Historia
    • Zrozumieć hasła
      • Przestrzeń kluczy
      • Skróty haseł
    • Praca z programem Hashcat
      • Możliwości programu Hashcat
      • Instalacja pakietu
      • Identyfikacja skrótów
      • Wybieranie trybu ataku
      • Pobieranie słowników haseł
      • Tęczowe tablice
    • Uruchamianie programu Hashcat
    • oclHashcat
    • Hashcat-utils
    • Podsumowanie
  • 10 Ataki z wykorzystaniem wstrzykiwania kodu SQL
    • Historia
    • Podstawy ataków typu SQL Injection
    • Zapobieganie atakom typu SQL Injection w kodzie PHP
    • Wykorzystywanie luk w SQL
    • Uruchamianie ataku
    • Gdzie można legalnie przeprowadzać ataki typu SQL Injection?
    • Podsumowanie
Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-3183-9
Rozmiar pliku: 3,9 MB

BESTSELLERY

Kategorie: