Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
- Autor:
- Donald A. Tevault
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 576
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczających. Cyberprzestępcy wciąż opracowują i testują nowe metody ataków, dlatego też specjaliści do spraw bezpieczeństwa nieustannie muszą doskonalić swoje umiejętności.
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.
W książce między innymi:
- zapobieganie naruszeniom bezpieczeństwa systemów Linux
- dodatkowe funkcje i możliwości systemu Linux
- ochrona przed nieautoryzowanym dostępem
- konfiguracja uprawnień do plików i katalogów
- utwardzanie usługi Secure Shell
- szablony zabezpieczeń i monitorowanie
Twój Linux Twoją twierdzą!
Wybrane bestsellery
-
Bestseller Nowość Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Bestseller Promocja
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!- Druk
- PDF + ePub + Mobi pkt
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%)
O autorze książki
Donald A. Tevault od 2006 roku pracuje z systemami Linux. Posiada certyfikaty Level 3 Security i GIAC Incident Handler. Jest profesjonalnym wykładowcą, prowadził zajęcia dla pasjonatów Linuksa z całego świata. Brał także udział w badaniach nad bezpieczeństwem Linuksa na potrzeby rozwoju IoT.
Donald A. Tevault - pozostałe książki
-
Embark on a dynamic journey through command shells with this hands-on manual. From the Linux staple Bash to rising stars like Z shell and PowerShell, master their power for Linux, macOS, and Unix.
- pkt
The Ultimate Linux Shell Scripting Guide. Automate, Optimize, and Empower tasks with Linux Shell Scripting The Ultimate Linux Shell Scripting Guide. Automate, Optimize, and Empower tasks with Linux Shell Scripting
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Hardening a Linux system can make it much more difficult for an attacker to exploit it. This book will enable system administrators and network engineers to protect their Linux systems, and the sensitive data on those systems.
- PDF + ePub + Mobi pkt
Mastering Linux Security and Hardening. Protect your Linux systems from intruders, malware attacks, and other cyber threats - Second Edition Mastering Linux Security and Hardening. Protect your Linux systems from intruders, malware attacks, and other cyber threats - Second Edition
-
For the past couple of decades, Linux has been extremely popular with systems administrators, for everything from creating networks and servers to automating their entire working environment. However, security has always been the major concern. With not many resources available in the Linux security domain, this book will be an invaluable resource to help you get your Linux systems properly secured.
- PDF + ePub + Mobi pkt
Mastering Linux Security and Hardening. Secure your Linux server and protect it from intruders, malware attacks, and other external threats Mastering Linux Security and Hardening. Secure your Linux server and protect it from intruders, malware attacks, and other external threats
-
This new edition will show you how to make it much more difficult for an attacker to exploit your Linux system. You’ll be guided through installing a Linux operating system, either on bare metal or in a virtual machine, before tackling configuration and auditing.
- PDF + ePub pkt
Mastering Linux Security and Hardening. A practical guide to protecting your Linux system from cyber attacks - Third Edition Mastering Linux Security and Hardening. A practical guide to protecting your Linux system from cyber attacks - Third Edition
Zobacz pozostałe książki z serii
-
Promocja
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto zaktualizowane wydanie bestsellerowego przewodnika dla architektów rozwiązań. Dzięki niemu dobrze poznasz wzorce projektowe wbudowane w chmurę, czyli model AWS Well-Architected Framework. Zaznajomisz się z sieciami w chmurze AWS z uwzględnieniem sieci brzegowych i tworzeniem hybrydowych połączeń sieciowych w jej obrębie. W tym wydaniu dodano rozdziały dotyczące metodyki CloudOps i takich technologii jak uczenie maszynowe czy łańcuch bloków. Poznasz również inne ważne zagadnienia, w tym przechowywanie danych w chmurze AWS, kontenery obsługiwane przez usługi ECS i EKS, wzorce „jeziora” danych (w tym usługę AWS Lake Formation), architekturę lakehouse i architekturę siatki danych. Ten przewodnik z pewnością ułatwi Ci zaprojektowanie systemu spełniającego wyśrubowane wymagania techniczne i branżowe.- Druk
- PDF + ePub + Mobi pkt
AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II AWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services. Wydanie II
Saurabh Shrivastava, Neelanjali Srivastav, Alberto Artasanchez, Imtiaz Sayed
(83,40 zł najniższa cena z 30 dni)
83.40 zł
139.00 zł (-40%) -
Promocja
Ten szczegółowy przewodnik pozwoli Ci na błyskawiczne zapoznanie się z .NET MAUI i sprawne rozpoczęcie pisania aplikacji za pomocą tej technologii. Zaprezentowano w nim filozofię działania .NET MAUI, jak również przebieg prac nad tworzeniem kompletnej aplikacji wieloplatformowej dla systemów: Android, iOS, macOS i Windows, na podstawie jednego wspólnego kodu bazowego. Podczas lektury zrozumiesz też cały cykl rozwoju oprogramowania, w tym zasady publikowania w sklepach z aplikacjami. Ciekawym elementem książki jest opis najnowszej technologii tworzenia frontendów — .NET MAUI Blazor.- Druk
- PDF + ePub + Mobi pkt
Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych Projektowanie aplikacji w .NET MAUI. Jak budować doskonałe interfejsy użytkownika dla aplikacji wieloplatformowych
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV Poznaj Angular. Rzeczowy przewodnik po tworzeniu aplikacji webowych z użyciem frameworku Angular 15. Wydanie IV
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II Platforma Blazor. Praktyczny przewodnik. Jak tworzyć interaktywne aplikacje internetowe z C# i .NET 7. Wydanie II
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Książka stanowi wprowadzenie do pracy z funkcjami SI dostępnymi w Power BI; jest skierowana do osób znających to środowisko. Dowiesz się z niej, w jaki sposób sztuczna inteligencja może być używana w Power BI i jakie funkcje są w nim domyślnie dostępne. Nauczysz się też eksplorować i przygotowywać dane do projektów SI. Pokazano tu, jak umieszczać dane z analizy tekstu i widzenia komputerowego w raportach Power BI, co ułatwia korzystanie z zewnętrznej bazy wiedzy. Omówiono również procesy tworzenia i wdrażania modeli AutoML wytrenowanych na platformie Azure ML, a także umieszczania ich w edytorze Power Query. Nie zabrakło kwestii związanych z prywatnością, bezstronnością i odpowiedzialnością w korzystaniu z SI.- Druk
- PDF + ePub + Mobi pkt
Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI Power BI i sztuczna inteligencja. Jak w pełni wykorzystać funkcje AI dostępne w Power BI
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Dzięki temu praktycznemu podręcznikowi zrozumiesz, kiedy i dlaczego warto zastosować myślenie funkcyjne, a także jak korzystać z technik funkcyjnych w różnych scenariuszach. Dowiesz się również, jakie narzędzia i biblioteki przeznaczone do tego celu są dostępne w Pythonie i jak używać wyrażeń generatorowych, list składanych i dekoratorów. W tym wydaniu znalazły się nowe rozdziały dotyczące złożonych obiektów bezstanowych, funkcji kombinatorycznych i pakietu toolz, zawierającego zbiór modułów wspomagających pisanie programów funkcyjnych. Umieszczono tu ponadto sporo ciekawych przykładów, dotyczących choćby eksploracyjnej analizy danych i ich czyszczenia.- Druk
- PDF + ePub + Mobi pkt
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
To drugie, w pełni zaktualizowane wydanie podręcznika dla profesjonalistów. Zarówno osoby zawodowo zajmujące się tworzeniem rozwiązań w Power BI, jak i zarządzający czy administrujący wdrożeniami takich rozwiązań znajdą tu coś dla siebie. Książka zawiera rozbudowaną analizę narzędzi i funkcji Power BI, dzięki którym nauczysz się kształtować i rozbudowywać dane źródłowe, jak również tworzyć modele analityczne. Dowiesz się, jak stosować niestandardowe wizualizacje, implementować nowe polecenia DAX, zarządzać obszarami roboczymi i metadanymi. Poznasz najlepsze praktyki projektowania raportów i interaktywnych pulpitów nawigacyjnych. Dowiesz się, jakie są nowe możliwości aplikacji mobilnych Power BI i techniki samoobsługowej analizy danych. Zapoznasz się z technikami zarządzania systemem, w tym z zarządzaniem cyklem życia aplikacji z użyciem potoków Power BI.- Druk
- PDF + ePub + Mobi pkt
Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II Microsoft Power BI dla zaawansowanych. Eksperckie techniki tworzenia interaktywnych analiz w świecie biznesu. Wydanie II
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
To książka przeznaczona dla programistów zaznajomionych z podstawami języka C# i platformy .NET, chcących zdobyć umiejętność tworzenia rzeczywistych aplikacji i usług. Opisuje wyspecjalizowane biblioteki, które umożliwiają monitorowanie i zwiększanie wydajności aplikacji, zabezpieczanie ich wraz z danymi, a także internacjonalizowanie ich kodu. Zawiera również omówienie najnowszych rozwiązań, bibliotek i technologii w połączeniu z ich praktycznym zastosowaniem ― między innymi Web API, OData, gRPC, GraphQL, SignalR i Azure Functions. Nie zabrakło prezentacji technik pracy z .NET MAUI, programu, który służy do tworzenia aplikacji mobilnych dla systemów iOS i Android, a także stacjonarnych dla systemów Windows i macOS.- Druk
- PDF + ePub + Mobi pkt
Aplikacje i usługi na platformie .NET 7. Tworzenie praktycznych projektów opartych na programach Blazor, .NET MAUI, gRPC, GraphQL i innych zaawansowanych technologiach Aplikacje i usługi na platformie .NET 7. Tworzenie praktycznych projektów opartych na programach Blazor, .NET MAUI, gRPC, GraphQL i innych zaawansowanych technologiach
(101,40 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%)
Ebooka "Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: dlaTesterów.PL Krząpa RafałRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Duża i ciekawa pozycja na temat Cyber Security. Od dłuższego czasu wdrażam się w tą tematuykę i jest wiele informacji które przypomniały mi pewne zapomniane rzeczy, ale także przedstawiły wiele nowych tematów. Chcą poszerzać wiedzę o Cyber Security - konieczna jest szeroka wiedza na temat Linuxa. Dzięki pozycji każdy admin, czy white hacker - będzie mógł pomóc wdrożyć pewne rozwiązania - które pomogą zabezpieczyć system.
Szczegóły książki
- Tytuł oryginału:
- Mastering Linux Security and Hardening: A practical guide to protecting your Linux system from cyber attacks, 3rd Edition
- Tłumaczenie:
- Magdalena A. Tkacz
- ISBN Książki drukowanej:
- 978-83-289-0292-3, 9788328902923
- Data wydania książki drukowanej :
- 2024-02-27
- ISBN Ebooka:
- 978-83-289-0293-0, 9788328902930
- Data wydania ebooka :
- 2024-02-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 218181
- Rozmiar pliku Pdf:
- 14.7MB
- Rozmiar pliku ePub:
- 17.4MB
- Rozmiar pliku Mobi:
- 35.5MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Kategoria wiekowa: 14+
Spis treści książki
- Rozdział 1. Uruchamianie systemu Linux w środowisku wirtualnym
- Przegląd zagrożeń
- Dlaczego dochodzi do naruszeń bezpieczeństwa?
- Bądź na bieżąco z wiadomościami dotyczącymi bezpieczeństwa
- Różnice między konfiguracjami systemu: fizyczną, wirtualną i w chmurze
- VirtualBox i Cygwin
- Instalowanie maszyny wirtualnej w VirtualBox
- Instalowanie repozytorium EPEL na maszynie wirtualnej CentOS 7
- Instalacja repozytorium EPEL na maszynach wirtualnych AlmaLinux 8/9
- Konfigurowanie sieci w maszynach wirtualnych VirtualBox
- Tworzenie migawki maszyny wirtualnej za pomocą VirtualBox
- Używanie Cygwin do łączenia się z maszynami wirtualnymi
- Korzystanie z klienta SSH systemu Windows 10 do łączenia się z maszynami wirtualnymi działającymi z systemem Linux
- Korzystanie z klienta SSH systemu Windows 11 do łączenia się z maszynami wirtualnymi z systemem Linux
- Aktualizowanie systemów Linux
- Aktualizowanie systemów opartych na Debianie
- Konfigurowanie automatycznych aktualizacji dla Ubuntu
- Aktualizowanie systemów opartych na Red Hat 7
- Aktualizowanie systemów opartych na Red Hat8/9
- Zarządzanie aktualizacjami w przedsiębiorstwie
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 2. Zabezpieczanie kont użytkowników administracyjnych
- Niebezpieczeństwa związane z logowaniem się jako użytkownik root
- Zalety korzystania z sudo
- Konfigurowanie uprawnień sudo dla pełnych użytkowników administracyjnych
- Dodawanie użytkowników do predefiniowanej grupy administratorów
- Tworzenie wpisu w pliku zasad sudo
- Konfigurowanie sudo dla użytkowników z wybranymi oddelegowanymi uprawnieniami
- Ćwiczenie: przypisywanie ograniczonych uprawnień sudo
- Zaawansowane wskazówki i porady dotyczące korzystania z sudo
- Minutnik sudo
- Wyświetlanie swoich uprawnień sudo
- Uniemożliwianie użytkownikom dostępu do powłoki root
- Uniemożliwianie użytkownikom ucieczki do powłoki
- Jak uniemożliwić użytkownikom skorzystanie z innych niebezpiecznych programów?
- Ograniczanie działań użytkownika do wykonywania określonych poleceń
- Umożliwianie działania w imieniu innego użytkownika
- Zapobieganie nadużyciom poprzez skrypty powłoki użytkownika
- Wykrywanie i usuwanie domyślnych kont użytkowników
- Nowe funkcje sudo
- Specjalne uwagi dotyczące sudo dla SUSE i OpenSUSE
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 3. Zabezpieczanie kont zwykłych użytkowników
- Zabezpieczanie katalogów domowych użytkowników w systemach Red Hat
- Zabezpieczanie katalogów domowych użytkowników w systemach Debian i Ubuntu
- useradd w Debian/Ubuntu
- adduser w systemach Debian/Ubuntu
- Wymuszenie korzystania z silnych haseł
- Instalowanie i konfigurowanie pwquality
- Ustawianie i używanie mechanizmu wygasania haseł i kont
- Konfigurowanie domyślnych danych wygasania haseł przy użyciu pliku useradd (tylko dla rodziny systemów Red Hat)
- Ustawianie danych związanych z wygasaniem dla poszczególnych kont za pomocą useradd i usermod
- Ustawianie opcji wygasania poszczególnych kont za pomocą chage
- Ćwiczenie: ustawianie wygasania konta i hasła
- Zapobieganie atakom siłowym na hasła
- Konfigurowanie modułu pam_tally2 PAM w systemie CentOS 7
- Konfigurowanie pam_faillock na AlmaLinux 8/9
- Konfiguracja pam_faillock dla Ubuntu 20.04 i Ubuntu 22.04
- Blokowanie kont użytkowników
- Używanie usermod do blokowania konta użytkownika
- Używanie passwd do blokowania kont użytkowników
- Blokowanie konta użytkownika root
- Konfigurowanie wiadomości z ostrzeżeniem
- Korzystanie z pliku motd
- Korzystanie z pliku issue
- Korzystanie z pliku issue.net
- Wykrywanie ujawnionych haseł
- Ćwiczenie: wykrywanie ujawnionych haseł
- Scentralizowane zarządzanie użytkownikami
- Microsoft Active Directory
- Samba w systemie Linux
- FreeIPA - zarządzanie tożsamością na dystrybucjach typu RHEL
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 4. Zabezpieczanie serwera za pomocą zapory sieciowej - część I
- Wymagania techniczne
- Podstawy działania zapory sieciowej w systemie Linux
- Narzędzie iptables
- Podstawy iptables
- Blokowanie ruchu ICMP za pomocą iptables
- Blokowanie wszystkiego, co nie jest dozwolone, za pomocą iptables
- Blokowanie nieprawidłowych pakietów za pomocą iptables
- Przywracanie usuniętych reguł
- Ochrona IPv6
- nftables - bardziej uniwersalny typ zapory sieciowej
- Co nieco o tabelach i łańcuchach w nftables
- Konfiguracja nftables w Ubuntu
- Używanie poleceń nft
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 5. Zabezpieczanie serwera za pomocą zapory sieciowej - część II
- Wymagania techniczne
- Nieskomplikowana zapora sieciowa dla systemów Ubuntu
- Konfigurowanie ufw
- Praca z plikami konfiguracyjnymi ufw
- firewalld dla systemów z rodziny Red Hat
- Weryfikacja statusu firewalld
- Praca ze strefami firewalld
- Dodawanie usług do strefy firewalld
- Dodawanie portów do strefy firewalld
- Blokowanie ICMP
- Korzystanie z trybu "panika"
- Rejestrowanie porzuconych pakietów
- Korzystanie z "bogatego" języka reguł firewalld
- Przeglądanie reguł iptables w firewalld w RHEL/CentOS 7
- Bezpośrednie tworzenie reguł w firewalld RHEL/CentOS 7
- Rzut oka na reguły nftables w firewalld RHEL/AlmaLinux 8 i 9
- Tworzenie bezpośrednich reguł w RHEL/AlmaLinux firewalld
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 6. Technologie szyfrowania
- GNU Privacy Guard (GPG)
- Ćwiczenie: tworzenie kluczy GPG
- Ćwiczenie: symetryczne szyfrowanie własnych plików
- Ćwiczenie: szyfrowanie plików za pomocą kluczy publicznych
- Ćwiczenie: podpisywanie pliku (bez szyfrowania)
- Szyfrowanie partycji za pomocą Linux Unified Key Setup (LUKS)
- Szyfrowanie dysku podczas instalacji systemu operacyjnego
- Konfigurowanie partycji LUKS do automatycznego montowania
- Ćwiczenie: konfigurowanie partycji LUKS do automatycznego montowania
- Szyfrowanie katalogów za pomocą eCryptfs
- Ćwiczenie: szyfrowanie katalogu domowego dla nowego konta użytkownika
- Tworzenie prywatnego katalogu w istniejącym katalogu domowym
- Ćwiczenie: szyfrowanie innych katalogów za pomocą eCryptfs
- Szyfrowanie partycji wymiany za pomocą eCryptfs
- Korzystanie z VeraCrypt do wieloplatformowego udostępniania zaszyfrowanych kontenerów
- Ćwiczenie: pobieranie i instalowanie VeraCrypt
- Korzystanie z VeraCrypt z graficznym interfejsem użytkownika
- OpenSSL i infrastruktura klucza publicznego
- Instytucje wydające komercyjne certyfikaty
- Tworzenie kluczy, żądań podpisania certyfikatów i certyfikatów
- Tworzenie lokalnego urzędu certyfikacji
- Dodawanie urzędu certyfikacji do systemu operacyjnego
- OpenSSL i serwer internetowy Apache
- Konfigurowanie uwierzytelniania wzajemnego
- Wprowadzenie algorytmów odpornych na obliczenia kwantowe
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- GNU Privacy Guard (GPG)
- Rozdział 7. Utwardzanie SSH
- Upewnianie się, że protokół SSH 1 jest wyłączony
- Tworzenie kluczy do logowania bez hasła i zarządzanie kluczami
- Tworzenie zestawu kluczy SSH użytkownika
- Przesyłanie klucza publicznego do zdalnego serwera
- Wyłączanie logowania użytkownika root
- Wyłączanie logowania przy użyciu nazwy użytkownika i hasła
- Włączanie uwierzytelniania dwuskładnikowego
- Konfigurowanie Secure Shell z silnymi algorytmami szyfrowania
- Skanowanie w poszukiwaniu włączonych algorytmów SSH
- Wyłączenie słabych algorytmów szyfrowania SSH
- Ustawianie zasad szyfrowania na poziomie całego systemu operacyjnego w systemach RHEL 8/9 i AlmaLinux 8/9
- Konfigurowanie bardziej szczegółowego rejestrowania
- Konfigurowanie kontroli dostępu za pomocą białych list i TCP Wrappers
- Konfigurowanie białych list w sshd_config
- Konfigurowanie białych list za pomocą TCP Wrappers
- Konfigurowanie automatycznego wylogowywania i wiadomości ostrzegawczych
- Konfigurowanie automatycznego wylogowywania dla użytkowników lokalnych i zdalnych
- Konfigurowanie automatycznego wylogowywania w sshd_config
- Tworzenie wiadomości ostrzegawczej wyświetlanej przed logowaniem
- Konfigurowanie innych ustawień zabezpieczeń
- Wyłączanie przekierowania X11
- Wyłączanie tunelowania SSH
- Zmiana domyślnego portu SSH
- Zarządzanie kluczami SSH
- Ustawianie różnych konfiguracji dla różnych użytkowników i grup
- Tworzenie różnych konfiguracji dla różnych hostów
- Konfigurowanie środowiska chroot dla użytkowników SFTP
- Tworzenie grupy i konfiguracja pliku sshd_config
- Udostępnianie katalogu za pomocą SSHFS
- Ćwiczenie: udostępnianie katalogu z SSHFS
- Zdalne łączenie się z komputerów stacjonarnych z systemem Windows
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 8. Uznaniowa kontrola dostępu (DAC)
- Używanie chown do zmiany własności plików i katalogów
- Używanie chmod do ustawiania uprawnień na plikach i katalogach
- Ustawianie uprawnień za pomocą metody symbolicznej
- Ustawianie uprawnień metodą numeryczną
- Używanie SUID i SGID na zwykłych plikach
- Wpływ uprawnień SUID i SGID na bezpieczeństwo
- Wyszukiwanie niepożądanych plików z ustawionym SUID lub SGID
- Zapobieganie używaniu SUID i SGID na partycji
- Używanie rozszerzonych atrybutów plików do ochrony wrażliwych plików
- Ustawianie atrybutu a
- Ustawianie atrybutu i
- Zabezpieczanie plików konfiguracyjnych systemu
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 9. Listy kontroli dostępu i zarządzanie udostępnionymi
- Tworzenie listy ACL dla użytkownika lub grupy
- Tworzenie dziedziczonej listy ACL dla katalogu
- Usuwanie określonego uprawnienia przy użyciu maski ACL
- Używanie opcji tar --acls, aby zapobiec utracie list ACL podczas tworzenia kopii zapasowej
- Tworzenie grupy użytkowników i dodawanie do niej członków
- Dodawanie członków podczas tworzenia kont użytkowników
- Użycie usermod, by dodać do grupy konto istniejącego użytkownika
- Dodawanie użytkowników do grupy poprzez edycję pliku /etc/group
- Tworzenie udostępnionego katalogu
- Ustawienie bitu SGID i lepkiego bitu na udostępnionym katalogu
- Korzystanie z list ACL w celu ustawienia uprawnień dostępu do plików w udostępnionym katalogu
- Ustawianie uprawnień i tworzenie listy ACL
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 10. Wdrażanie obligatoryjnej kontroli dostępu za pomocą SELinux i AppArmor
- Jak SELinux może wspomóc administratora systemu?
- Ustawianie kontekstu zabezpieczeń dla plików i katalogów
- Instalowanie narzędzi dla SELinux
- Tworzenie plików zawierających treści publikowane w Internecie z włączonym SELinux
- Poprawianie nieprawidłowego kontekstu SELinux
- Rozwiązywanie problemów za pomocą setroubleshoot
- Wyświetlanie komunikatów setroubleshoot
- Korzystanie z narzędzia setroubleshoot w interfejsie graficznym
- Rozwiązywanie problemów w trybie pobłażliwym
- Praca z zasadami SELinux
- Wyświetlanie wartości logicznych
- Ustawianie wartości logicznych
- Ochrona serwera WWW
- Ochrona portów sieciowych
- Tworzenie niestandardowych modułów zasad
- Jak AppArmor może pomóc administratorowi systemu
- Profile w AppArmor
- Praca z narzędziami wiersza poleceń AppArmor
- Rozwiązywanie problemów z AppArmor
- Rozwiązywanie problemów z profilem AppArmor w Ubuntu 16.04
- Rozwiązywanie problemów z profilem AppArmor w Ubuntu 18.04
- Rozwiązywanie problemów z Sambą w Ubuntu 22.04
- Atak na system za pomocą odpowiednio przygotowanego kontenera Dockera
- Ćwiczenie: tworzenie "niegrzecznego" kontenera Dockera
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Rozdział 11. Utwardzanie jądra i izolowanie procesów
- System plików /proc
- Przegląd procesów w trybie użytkownika
- Przeglądanie informacji o jądrze
- Ustawianie parametrów jądra za pomocą sysctl
- Konfiguracja pliku sysctl.conf
- Konfiguracja sysctl.conf - Ubuntu
- Konfiguracja sysctl.conf - CentOS i AlmaLinux
- Ustawianie dodatkowych parametrów utwardzających jądro
- Zapobieganie wzajemnemu podglądaniu swoich procesów przez użytkowników
- O izolacji procesów
- Grupy kontrolne (cgroups)
- Izolacja przestrzeni nazw
- Mechanizmy CAP jądra
- Zrozumienie SECCOMP i wywołań systemowych
- Korzystanie z izolacji procesów w kontenerach Dockera
- Uruchamianie w piaskownicy z Firejail
- Uruchamianie w piaskownicy ze Snappy
- Uruchamianie w piaskownicy z Flatpak
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- System plików /proc
- Rozdział 12. Skanowanie, monitoring i utwardzanie
- Instalowanie i aktualizowanie ClamAV i maldet
- Ćwiczenie: instalacja ClamAV i maldet
- Ćwiczenie: konfiguracja maldet
- Aktualizowanie ClamAV i maldet
- Skanowanie za pomocą ClamAV i maldet
- Uwagi związane z SELinux
- Skanowanie w poszukiwaniu rootkitów za pomocą Rootkit Hunter
- Ćwiczenie: instalacja i aktualizacja Rootkit Hunter
- Skanowanie w poszukiwaniu rootkitów
- Przeprowadzanie szybkiej analizy złośliwego oprogramowania przy użyciu ciągów znaków i VirusTotal
- Przeanalizuj plik z ciągami znaków
- Skanowanie złośliwego oprogramowania za pomocą VirusTotal
- Demon auditd
- Tworzenie reguł monitorowania
- Monitorowanie pliku
- Monitorowanie katalogu
- Monitorowanie wywołań systemowych
- Korzystanie z ausearch i aureport
- Wyszukiwanie powiadomień o zmianie pliku
- Wyszukiwanie naruszeń reguł dostępu do katalogu
- Wyszukiwanie naruszeń reguł wywołań systemowych
- Generowanie raportów uwierzytelniania
- Korzystanie z predefiniowanych zestawów reguł
- Ćwiczenie: korzystanie z auditd
- Ćwiczenie: Używanie wstępnie skonfigurowanych reguł z auditd
- Monitorowanie plików i katalogów za pomocą inotifywait
- Stosowanie zasad OpenSCAP za pomocą oscap
- Instalacja OpenSCAP
- Przeglądanie plików profilu
- Pobieranie brakujących profili dla Ubuntu
- Skanowanie systemu
- Poprawianie konfiguracji systemu
- Korzystanie ze SCAP Workbench
- Wybór profilu OpenSCAP
- Zastosowanie profilu OpenSCAP podczas instalacji systemu
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Instalowanie i aktualizowanie ClamAV i maldet
- Rozdział 13. Rejestrowanie i bezpieczeństwo dzienników
- Pliki dzienników systemu Linux
- Dziennik systemowy i dziennik uwierzytelniania
- Pliki utmp, wtmp, btmp i lastlog
- Jak działa rsyslog
- Reguły rejestrowania rsyslog
- System journald
- Ułatwianie sobie pracy dzięki Logwatch
- Ćwiczenie: instalacja Logwatch
- Konfigurowanie zdalnego serwera dzienników
- Ćwiczenie: konfigurowanie podstawowego serwera dzienników
- Tworzenie szyfrowanego połączenia z serwerem dzienników
- Rozdzielanie komunikatów klientów do ich własnych plików
- Utrzymywanie dzienników w dużych przedsiębiorstwach
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Pliki dzienników systemu Linux
- Rozdział 14. Skanowanie pod kątem podatności i wykrywanie włamań
- Wprowadzenie do Snorta i Security Onion
- Pobieranie i instalowanie Snorta
- Korzystanie z zabezpieczeń Onion
- IPFire i jego wbudowany system zapobiegania włamaniom (IPS)
- Ćwiczenie: tworzenie maszyny wirtualnej IPFire
- Skanowanie i utwardzanie za pomocą Lynis
- Instalacja Lynis w Red Hat/ CentOS
- Instalacja Lynis w Ubuntu
- Skanowanie za pomocą Lynis
- Znajdowanie podatności za pomocą Greenbone Security Assistant
- Skanowanie serwerów WWW za pomocą Nikto
- Nikto w Kali Linux
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
- Wprowadzenie do Snorta i Security Onion
- Rozdział 15. Zapobieganie uruchamianiu niepożądanych programów
- Montowanie partycji z opcjami "no"
- Jak działa fapolicyd
- Reguły fapolicyd
- Instalowanie fapolicyd
- Podsumowanie
- Lektura uzupełniająca
- Pytania
- Odpowiedzi
- Rozdział 16. Wskazówki i porady dotyczące bezpieczeństwa dla zapracowanych
- Wymagania techniczne
- Monitorowanie usług systemowych
- Monitorowanie usług systemowych za pomocą systemctl
- Monitorowanie usług sieciowych za pomocą netstat
- Monitorowanie usług sieciowych za pomocą Nmap
- Ochrona programu ładującego GRUB2 hasłem
- Ćwiczenie: resetowanie hasła dla Red Hat/ CentOS/ AlmaLinux
- Ćwiczenie: resetowanie hasła w Ubuntu
- Zapobieganie edycji parametrów jądra w systemach Red Hat/ CentOS/ AlmaLinux
- Blokowanie możliwości modyfikowania parametrów jądra lub dostępu do trybu odzyskiwania w Ubuntu
- Wyłączanie podmenu dla Ubuntu
- Bezpieczna konfiguracja BIOS/UEFI
- Korzystanie z listy kontrolnej bezpieczeństwa podczas konfiguracji systemu
- Podsumowanie
- Pytania
- Lektura uzupełniająca
- Odpowiedzi
O autorze
O recenzentach
Przedmowa
CZĘŚĆ 1. Podstawy zabezpieczeń systemu Linux
CZĘŚĆ 2. Kontrola dostępu do plików i katalogów (DAC)
CZĘŚĆ 3. Zaawansowane techniki utwardzania systemu
Helion - inne książki
-
Bestseller Nowość Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygodność wyników i interpretować je do celów dalszej pracy. Omówiono tu takie pułapki jak efekt przeniesienia, prawo Twymana, paradoks Simpsona i interakcji sieciowych, zaprezentowano również informacje ułatwiające zrozumienie praktycznych konsekwencji statystyki. Interesującą częścią książki jest opis skalowalnej platformy, która radykalnie zmniejsza całościowy koszt eksperymentu. Publikację docenią zarówno początkujący, jak i zaawansowani eksperymentatorzy, którzy wymagają wysokiej pewności uzyskanych wyników.- Druk
- PDF + ePub + Mobi pkt
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następnie przejść do bardziej zaawansowanych zagadnień. Dowiesz się, czym jest programowanie zorientowane obiektowo, zapoznasz się z paradygmatem programowania funkcyjnego i z zagadnieniem przetwarzania strumieniowego.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Bestseller Nowość Promocja
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać polecenia, czyli tworzyć tak zwane prompty. W trakcie lektury prześledzisz różne metody tworzenia zapytań i poznasz konkretne przykłady ich zastosowania. Dowiesz się między innymi, jak pracować z tekstem, grafiką i analizą danych, a także jak skorzystać z ChatGPT do celów dydaktycznych. Zrozumiesz również, jak sztuczna inteligencja może Cię wesprzeć w programowaniu i projektowaniu. Dzięki temu będziesz w stanie osiągnąć wszystkie cele, jakie sobie wyznaczasz ― i to zarówno w życiu osobistym, jak i zawodowym. Już dziś rozpocznij przygodę z ChatGPT!- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środowiskach i korzystania z wielu zaawansowanych funkcji, takich jak łączenie GitLaba z Terraformem, klastrami Kubernetes czy uruchamianie i poprawa wydajności potoków. Skorzystasz ponadto z licznych przykładów i studiów przypadków, dzięki którym za pomocą potoków CI/CD zautomatyzujesz wszystkie etapy DevOps do budowy i wdrażania kodu o wysokiej jakości.- Druk
- PDF + ePub + Mobi pkt
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, stosowaniem wektorów i wierzchołków, budowaniem i renderowaniem siatek, jak również przekształcaniem wierzchołków. Nauczysz się używać kodu Pythona, a także bibliotek Pygame i PyOpenGL do budowy własnych silników. Dowiesz się też, jak tworzyć przydatne API i korzystać z nich podczas pisania własnych aplikacji.- Druk
- PDF + ePub + Mobi pkt
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardziej elastycznych i do dziś niezastąpionych języków programowania — C++. Dziś ten język jest wykorzystywany do tworzenia gier komputerowych, obliczeń naukowych, technicznych, w medycynie, przemyśle i bankowości. NASA posługuje się nim w naziemnej kontroli lotów. Duża część oprogramowania Międzynarodowej Stacji Kosmicznej została napisana w tym języku. Nawet w marsjańskim łaziku Curiosity pracuje program w C++, który analizuje obraz z kamer i planuje dalszą trasę.- Druk
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet) Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
(149,40 zł najniższa cena z 30 dni)
161.85 zł
249.00 zł (-35%) -
Bestseller Nowość Promocja
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prognozowaniu i wizualizowaniu odkryć. W tym wydaniu dodano kilka nowych rozdziałów dotyczących data science i niektórych trudniejszych zagadnień, takich jak zaawansowane przygotowywanie danych, budowanie lepiej uczących się modeli i praca z big data. Znalazło się tu także omówienie etycznych aspektów uczenia maszynowego i wprowadzenie do uczenia głębokiego. Treść została zaktualizowana do wersji 4.0.0 języka R.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Bestseller Nowość Promocja
C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły po nim składnię i liczne możliwości, dzięki czemu można śmiało stwierdzić, że znajomość C++ otwiera drzwi do świata nowoczesnego programowania i jest podstawą na wymagającym rynku pracy w branży informatycznej. Czasy się zmieniają, lecz to C++ jest wciąż wybierany wszędzie tam, gdzie liczą się możliwości, elastyczność, wydajność i stabilność.- Druk
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOps. Poznasz najważniejsze praktyki stosowane podczas projektowania bezpiecznych i stabilnych systemów — implementację infrastruktury jako kodu (IaC) i rozwiązania z zakresu zarządzania konfiguracją. Zagłębisz się w tematy pobierania informacji o stanie systemu i definiowania powiadomień, gdy coś nie działa zgodnie z oczekiwaniami. Lektura pozwoli Ci przyswoić zagadnienia związane z konteneryzacją i przygotowaniem zautomatyzowanego potoku ciągłej integracji i ciągłego wdrażania (CI/CD), dzięki czemu skompilujesz, przetestujesz i wdrożysz kod.- Druk
- PDF + ePub + Mobi pkt
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Donald A. Tevault (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.