ODBIERZ TWÓJ BONUS :: »

Identyfikacja i autoryzacja. Poradnik administratora i inżyniera DevOps Jerzy Wawro

(ebook) (audiobook) (audiobook)
Autor:
Jerzy Wawro
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Stron:
344
Druk:
oprawa miękka
Dostępny format:
     PDF
Czytaj fragment
Książka
89,10 zł 99,00 zł (-10%)
79,20 zł najniższa cena z 30 dni
Powiadom mnie, gdy książka będzie dostępna

Dodaj do koszyka

Przedsprzedaż Realizacja zamówień od 2026-03-17
Wysyłamy towar w ciągu 24h licząc od dnia premiery
Ebook
69,30 zł 99,00 zł (-30%)
64,35 zł najniższa cena z 30 dni
Powiadom mnie, gdy książka będzie dostępna

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przedsprzedaż Realizacja zamówień od 2026-03-17
eBook w Twojej bibliotece dostępny będzie w dniu premiery

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Różnic między identyfikacją, autoryzacją a uwierzytelnianiem w systemach IT
  • Wdrażania i testowania rozwiązań uwierzytelniających z użyciem kontenerów Docker
  • Stosowania szyfrów symetrycznych, asymetrycznych i funkcji skrótu w procesie uwierzytelnienia
  • Implementacji i konfiguracji protokołów bezpieczeństwa: Diffie-Hellmana, RSA, Needhama-Schroedera
  • Konfigurowania i zarządzania certyfikatami SSL/TLS dla serwerów (Nginx, Apache, Postfix, Dovecot, Git)
  • Automatyzowania zarządzania certyfikatami z użyciem narzędzi takich jak Certbot i monitorujących skryptów
  • Zabezpieczania infrastruktury IT: Linux, sieci, serwerów, polityk organizacyjnych i logowania
  • Konfigurowania i rozszerzania Pluggable Authentication Modules (PAM) w systemach Linux
  • Instalacji, konfiguracji i integracji OpenLDAP oraz uwierzytelniania z LDAP i Kerberos
  • Wdrażania mechanizmów SASL dla różnych usług, w tym SMTP i chmur
  • Zarządzania dostępem SSH, generowania kluczy i bezpiecznego zdalnego logowania
  • Tworzenia i zabezpieczania połączeń VPN z wykorzystaniem kluczy, certyfikatów i Docker
  • Konfigurowania bezpiecznej poczty elektronicznej (Postfix, Dovecot) z SSL/TLS, SASL, PGP/GPG i antyspamem
  • Integracji systemów Windows i Linux przez Sambę, Active Directory, Kerberos i GSSAPI
  • Organizowania pracy administratora z wykorzystaniem narzędzi: skrypty, Ansible, Docker Ansible
  • Zarządzania magazynami sekretów (ssh-agent, KeePass, Docker Swarm, Kubernetes) i ich bezpieczeństwem
  • Implementacji standardów identyfikacji i autoryzacji w aplikacjach internetowych: OAuth 2.0, OpenID Connect, SAML, CAS
  • Wdrażania weryfikacji dwuetapowej (TOTP, klucze sprzętowe, WebAuthn) oraz nowoczesnych metod MFA
  • Integracji rozwiązań uwierzytelniania z systemami chmurowymi i API (OpenAPI, Postman, Keycloak, SOPS)
  • Stosowania podpisów elektronicznych, certyfikatów i zgodności z polskim prawem (e-Doręczenia, KSeF, e-dowód osobisty)

Kompleksowy przewodnik po rozwiązaniach uwierzytelniających

Ten podręcznik jest przeznaczony przede wszystkim dla administratorów i deweloperów systemów informatycznych. Dotyka niezwykle istotnego zagadnienia, przed którym stoją inżynierowie DevOps: jak sprawić, by poprzez autoryzację chronić dostęp do danych i serwisów, gdy programy komunikują się ze sobą - często bez udziału człowieka?

Autor wyjaśnia teoretyczne podstawy i prezentuje praktyczne rozwiązania z wykorzystaniem technologii kontenerów Docker. Ta technologia bowiem doskonale nadaje się do testowania i prezentowania licznych przykładów zawartych w podręczniku.

Książka opisuje nowoczesne rozwiązania, kluczowe dla rozwoju systemów informatycznych w Polsce. Dla osób posługujących się językiem Python jest to pozycja niezbędna.

  • Poznaj fundamentalne różnice między identyfikacją, autoryzacją a uwierzytelnianiem i sposoby ich implementacji
  • Dowiedz się, jaką rolę odgrywają szyfry i algorytmy ważne w procesie uwierzytelnienia
  • Opanuj wiedzę dotyczącą technologii i metod związanych z ochroną serwerów, a także funkcjonowania ich najważniejszych elementów, takich jak poczta (SMTP), VPN, LDAP, Kerberos, PAM
  • Zapoznaj się z nowoczesnymi metodami uwierzytelniania, takimi jak weryfikacja dwuetapowa, standardy SAML i OAuth 2
  • Zobacz, jak te rozwiązania zostały zastosowane w usługach wprowadzanych przez polskie prawo, w tym e-Doręczenia, KWIE, KSeF

Wybrane bestsellery

O autorze książki

Jerzy Wawro jest inżynierem z bogatym doświadczeniem we wdrażaniu i w utrzymaniu dużych systemów informatycznych. Zajmuje się optymalizacją i cyfryzacją procesów w przedsiębiorstwach i na uczelniach, rozwojem e-learningu i nauczania zdalnego, a także sztuczną inteligencją. Brał udział w wielu projektach realizowanych w nowoczesnych technologiach, w tym w projekcie kryptograficznej waluty niefiducjarnej e-Talar. Jest autorem licznych publikacji i projektów otwartych między innymi popularnego podręcznika Uczymy się programować w Pythonie. Założyciel i prezes fundacji Galicea, która promuje zastosowania technologii dla rozwoju społecznego (galicea.pl).

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie praktyczne umiejętności zdobędę po przeczytaniu tej książki?
Książka pozwoli Ci opanować praktyczne aspekty wdrażania i konfiguracji systemów identyfikacji, uwierzytelniania i autoryzacji, z naciskiem na technologie takie jak Docker, TLS/SSL, LDAP, Kerberos, OAuth2, VPN, SSH oraz integracje systemów Windows i Linux.
2. Czy książka zawiera przykłady gotowych konfiguracji i skryptów?
Tak, poradnik zawiera liczne przykłady konfiguracji, fragmenty kodu w Pythonie oraz gotowe skrypty i scenariusze wdrożeniowe, które można wykorzystać w codziennej pracy administratora lub inżyniera DevOps.
3. Czy publikacja obejmuje zagadnienia związane z bezpieczeństwem danych i systemów?
Tak, książka szeroko omawia kwestie bezpieczeństwa, w tym szyfrowanie, zarządzanie certyfikatami, ochronę serwerów, bezpieczeństwo infrastruktury IT, a także najlepsze praktyki oraz typowe zagrożenia i sposoby ich unikania.
4. Czy znajdę tu aktualne informacje dotyczące polskich standardów i wymagań prawnych (np. e-Doręczenia, KSeF)?
Tak, w książce opisano nowoczesne rozwiązania i standardy wdrażane w Polsce, w tym e-Doręczenia, Krajowy Węzeł Identyfikacji Elektronicznej oraz Krajowy System e-Faktur (KSeF).
5. Czy książka nadaje się do samodzielnej nauki i testowania rozwiązań?
Tak, poradnik został napisany z myślą o praktycznym zastosowaniu. Znajdziesz w nim instrukcje krok po kroku, przykłady do samodzielnego wykonania oraz wskazówki, jak testować rozwiązania w środowisku Docker.
6. W jakim stopniu książka omawia integrację różnych systemów i technologii?
Książka kompleksowo przedstawia integrację systemów Windows i Linux, wdrażanie jednolitych mechanizmów uwierzytelniania, a także wykorzystanie narzędzi DevOps, takich jak Ansible, Docker czy Keycloak.
7. Czy publikacja obejmuje zarówno podstawy teoretyczne, jak i zaawansowane zagadnienia?
Tak, książka łączy teorię z praktyką -- od wprowadzenia do podstaw identyfikacji i autoryzacji, po zaawansowane scenariusze wdrożeniowe, konfiguracje bezpieczeństwa i automatyzację zadań administracyjnych.
8. W jakim formacie dostępna jest książka i jak szybko mogę ją otrzymać po zakupie?
Książka dostępna jest zarówno w wersji papierowej, jak i elektronicznej (e-book). Wersję elektroniczną otrzymasz natychmiast po opłaceniu zamówienia, natomiast wersja papierowa zostanie wysłana zgodnie z wybranym sposobem dostawy.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
89,10 zł
Przedsprzedaż - realizacja zamówień od 2026-03-17
Dodaj do koszyka
Ebook
69,30 zł
Przedsprzedaż - realizacja zamówień od 2026-03-17
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint