Linux. Bezpieczeństwo. Receptury Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
- Ostatnie sztuki
- Promocja Przejdź

- Autorzy:
- Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
- Serie wydawnicze:
- Receptury
- Wydawnictwo:
- Helion
- Ocena:
- 4.8/6 Opinie: 6
- Stron:
- 352
- Druk:
- oprawa miękka
Opis
książki
:
Linux. Bezpieczeństwo. Receptury
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
- Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
- Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
- Ochrona połączeń sieciowych technologiami SSH i SSL.
- Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
- Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
- Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
- Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
Wybrane bestsellery
-
Nowość Promocja
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Bestseller Nowość Promocja
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Nowość Promocja
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Bestseller Nowość Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Nowość Promocja
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs pkt
(99,49 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Nowość Promocja
OSINT, czyli sztuka legalnego i etycznego pozyskiwania informacji z ogólnodostępnych źródeł takich jak Internet, media społecznościowe, fora czy dokumenty publiczne, to dziś jedna z najbardziej cenionych umiejętności w IT, dziennikarstwie śledczym i rekrutacji. Specjaliści potrafią szybko docierać do wartościowych danych o firmach, osobach, produktach czy wydarzeniach potrzebnych w analizie konkurencji, cyberbezpieczeństwie i obszarze compliance. Znajomość OSINT umożliwia lepsze podejmowanie decyzji, szybsze reagowanie na zagrożenia i skuteczne analizowanie informacji, co stanowi przewagę na rynku pracy. Dzięki tym kompetencjom możliwe jest weryfikowanie faktów, identyfikowanie fałszywych treści i wyciąganie trafnych wniosków z pozornie chaotycznych danych. Nauka białego wywiadu rozwija myślenie analityczne, uczy zadawania właściwych pytań i korzystania z zaawansowanych technik wyszukiwania. Umiejętności te można łączyć z innymi dziedzinami – technologicznymi, prawnymi czy społecznymi – co czyni OSINT wyjątkowo praktyczną i wszechstronną wiedzą. To także doskonała baza do dalszego rozwoju w kierunku cyberbezpieczeństwa, analizy danych czy cyfrowych śledztw. Dołącz do szkolenia i zdobądź kompetencje, które realnie zwiększą Twoją wartość zawodową – postaw na OSINT!- Videokurs pkt
(64,50 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Bestseller Nowość Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Nowość Promocja
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych.- Videokurs pkt
(59,50 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Bestseller Nowość Promocja
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
89.40 zł
149.00 zł (-40%) -
Bestseller Nowość Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
O autorze książki
Dr Daniel J. Barrett jest inżynierem oprogramowania, administratorem systemów, muzykiem i satyrykiem. Od wczesnych lat 90. XX wieku pisze o technologiach informatycznych. Dla wydawnictwa O’Reilly napisał wiele książek, między innymi: SSH, Secure Shell: The Definitive Guide, MediaWiki i Linux. Bezpieczeństwo. Receptury.
Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes - pozostałe książki
-
Promocja
Take your Linux skills to the next level! Whether you're a system administrator, software developer, site reliability engineer, or enthusiastic hobbyist, this practical, hands-on book will help you work faster, smarter, and more efficiently. You'll learn how to create and run complex commands that solve real business problems, process and retrieve-
- ePub + Mobi pkt
(160,65 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł (-15%) -
-
Promocja
Niniejsza książka jest zwięzłym przewodnikiem po systemie. Docenią ją zarówno początkujący, jak i zaawansowani użytkownicy. Opisano tu ważne i użyteczne aspekty Linuksa, tak aby każdy szybko mógł rozpocząć efektywną pracę. W tym wydaniu książki pojawiły się również nowe polecenia służące do przetwarzania plików audiowizualnych, odczytywania i zapisywania zawartości schowka systemowego oraz do wykonywania operacji na plikach PDF. Nie pominięto też idiomów powłoki, takich jak podstawianie poleceń czy przekazywanie ich potokiem do powłoki.- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
„Linux. Leksykon kieszonkowy” to książka dla tych, których do Linuksa zniechęca konieczność zapamiętania niezliczonej ilości poleceń i parametrów, oraz dla tych, którzy pracują z nim na co dzień i potrzebują podręcznej ściągi. Znajdziesz tu zestawienie poleceń najczęściej używanych w codziennej pracy. Ponadto dowiesz się, jak dopasować system do własnych potrzeb oraz jak programować skrypty powłoki. W trakcie lektury przekonasz się, że wiele zadań szybciej wykonasz w trybie tekstowym niż graficznym. Książka ta jest nieocenionym pomocnikiem każdego użytkownika systemu Linux, dlatego warto mieć ją pod ręką!- Druk
- PDF + ePub + Mobi pkt
(14,94 zł najniższa cena z 30 dni)
14.94 zł
24.90 zł (-40%) -
Promocja
Are you serious about network security? Then check out SSH, the Secure Shell, which provides key-based authentication and transparent encryption for your network connections. It's reliable, robust, and reasonably easy to use, and both free and commercial implementations are widely available for most operating systems. While it doesn't solve every p-
- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł (-15%) -
-
Promocja
Computer security is an ongoing process, a relentless contest between system administrators and intruders. A good administrator needs to stay one step ahead of any adversaries, which often involves a continuing process of education. If you're grounded in the basics of security, however, you won't necessarily want a complete treatise on the subject-
- ePub + Mobi pkt
(109,65 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Promocja
Administratorzy systemów linuksowych mogą pracować za pomocą myszy, korzystając z interfejsu graficznego, jednak pełny potencjał Linuksa ujawnia się dzięki pracy z wierszem poleceń. Umiejętność używania tego narzędzia przydaje się każdemu, komu zależy na efektywnym działaniu systemu.- Druk
- PDF + ePub + Mobi pkt
(35,94 zł najniższa cena z 30 dni)
35.94 zł
59.90 zł (-40%) -
Promocja
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, and more.In this concise guide, author Daniel Barrett p-
- ePub + Mobi pkt
(84,92 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł (-15%) -
-
Promocja
Jeśli chciałbyś zgłębić system Git, trafiłeś na doskonałą książkę. Dzięki jej niewielkim rozmiarom możesz mieć ją zawsze przy sobie. Zmiana SVN na Git oprócz poznania nowych pojęć wymaga zmiany sposobu myślenia. Ten leksykon pozwoli Ci w każdej chwili sprawdzić, jak stworzyć nowe repozytorium czy gałąź oraz jak wprowadzić zmiany i przesłać je na centralny serwer. Ponadto dowiesz się, jak śledzić zdalne repozytoria, przeglądać historię zmian i scalać wersje. To doskonała lektura dla wszystkich osób chcących błyskawicznie poznać możliwości Gita i zacząć stosować go w codziennej pracy.- Druk
- PDF + ePub + Mobi pkt
Niedostępna
Zobacz pozostałe książki z serii Receptury
-
Bestseller Nowość Promocja
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Dzięki tej książce dobrze zrozumiesz działanie Gita. Wiedza jest w niej przekazywana w prosty i konsekwentny sposób, a zastosowane techniki wizualne, opowiadane historie i liczne praktyczne ćwiczenia pozwolą Ci na skuteczną naukę krok po kroku. Stopniowo będziesz się zapoznawać z kluczowymi informacjami i dogłębnie zrozumiesz znaczenie poszczególnych terminów i koncepcji. Książkę docenią zwłaszcza osoby używające Gita w projektach prywatnych lub zawodowych, na przykład studenci i uczestnicy kursów programowania, młodsi programiści, specjaliści przetwarzania danych i pisarze techniczni.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
W trzecim wydaniu tej wyróżnionej nagrodą książki jej autorzy Jeff Gothelf i Josh Seiden pomagają skupić się w projektowaniu na wrażeniach związanych z użytkowaniem produktu, a nie materiałach, które mają być dostarczone. Poznasz metody integrujące projektowanie wrażeń użytkownika, odkrywanie produktu, metody zwinne i zarządzanie produktami. Nauczysz się kierować projektowaniem w krótkich, powtarzalnych cyklach, pozwalających ocenić, jakie działania są najlepsze dla firmy i użytkownika. Lean UX dla zespołów Agile pokazuje, jak dokonać tej zmiany na lepsze.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
W tej książce znajdziesz przejrzystą, praktyczną i kompletną ścieżkę, która doprowadzi Twoją firmę do analitycznej doskonałości! Dzięki lekturze zdobędziesz wiedzę potrzebną do skutecznego wykorzystywania informacji w realizacji celów biznesowych. Jeśli dostrzegasz ograniczenia tradycyjnych metod interpretacji danych, docenisz opisaną tu dynamiczną i realistyczną strategię zwiększania możliwości analitycznych. Dowiesz się, jak wprowadzić inteligentną automatyzację i nowoczesną sztuczną inteligencję, co umożliwi podejmowanie lepszych decyzji w Twoim zespole.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Promocja
Lektura tej książki pozwoli Ci przyswoić kluczowe koncepcje i opanować dobre praktyki, które warto stosować podczas tworzenia kodu. Poznasz zarówno klasyczne wzorce projektowe, jak i te opracowane specjalnie z myślą o systemach wbudowanych. Znajdziesz tu rozdziały poświęcone nowoczesnym technologiom, takim jak systemy współpracujące z internetem rzeczy i czujniki sieciowe, a także omówienie zagadnień związanych z silnikami. Dokładnie zbadasz tematykę debugowania, strategii zarządzania danymi ― i wiele więcej! Dowiesz się, jak budować architekturę urządzenia z uwzględnieniem procesora, a nie systemu operacyjnego. Zapoznasz się również z technikami rozwiązywania problemów sprzętowych, modyfikowania projektów i definiowania wymagań produkcyjnych.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Bestseller Promocja
Z tą książką opanujesz podstawy generatywnej AI i nauczysz się skutecznie stosować jej modele w praktyce. Szczególną uwagę poświęcono integracji modeli językowych i dyfuzyjnych, co często bywa wyzwaniem, zwłaszcza w zakresie stabilności uzyskanych rozwiązań. Autorzy w jasny sposób wyjaśniają, jak za sprawą inżynierii promptów zapewnić niezawodność działania sztucznej inteligencji w środowiskach produkcyjnych. Co więcej, zaproponowane zasady są skonstruowane tak, aby bez trudu przetrwały próbę czasu i mogły być używane również dla przyszłych modeli!- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
Ta praktyczna książka ułatwi Ci optymalne używanie narzędzi AI na wszystkich etapach tworzenia oprogramowania. Niezależnie od Twojego doświadczenia nauczysz się korzystać z szerokiej gamy rozwiązań: od dużych modeli językowych ogólnego przeznaczenia (ChatGPT, Gemini i Claude) po systemy przeznaczone do kodowania (GitHub Copilot, Tabnine, Cursor i Amazon CodeWhisperer). Poznasz również metodykę programowania modułowego, która efektywnie współgra z technikami pisania promptów do generowania kodu. W książce znajdziesz także najlepsze sposoby zastosowania uniwersalnych modeli LLM w nauce języka programowania, wyjaśnianiu kodu lub przekładaniu go na inny język programowania.- Druk
- PDF + ePub + Mobi pkt
Programowanie wspomagane sztuczną inteligencją. Lepsze planowanie, kodowanie, testowanie i wdrażanie
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja
Dzięki tej praktycznej książce przekonasz się, że w Excelu możesz przeprowadzić dogłębną analizę danych i wyciągnąć z nich cenną wiedzę. Wystarczy, że skorzystasz z najnowszych funkcji i narzędzi Excela. W poradniku pokazano, jak za pomocą Power Query budować przepływy pracy porządkujące dane i jak projektować w skoroszycie relacyjne modele danych przy użyciu Power Pivot. Ponadto odkryjesz nowe możliwości przeprowadzania analiz, w tym dynamiczne funkcje tablicowe i pozyskiwanie wartościowych informacji z wykorzystaniem sztucznej inteligencji. Dowiesz się również, jak za sprawą integracji z Pythonem zautomatyzować analizę danych i budować raporty.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Nawet jeśli nie darzysz królowej nauk płomiennym uczuciem, dzięki temu kompleksowemu opracowaniu z łatwością poradzisz sobie z jej lepszym poznaniem. Nie znajdziesz tu skomplikowanych teorii naukowych, tylko przystępnie podane koncepcje matematyczne niezbędne do rozwoju w dziedzinie sztucznej inteligencji, w szczególności do praktycznego stosowania najnowocześniejszych modeli. Poznasz takie zagadnienia jak regresja, sieci neuronowe, sieci konwolucyjne, optymalizacja, prawdopodobieństwo, procesy Markowa, równania różniczkowe i wiele innych w ekskluzywnym kontekście sztucznej inteligencji. Książkę docenią pasjonaci nowych technologii, twórcy aplikacji, inżynierowie i analitycy danych, a także matematycy i naukowcy.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja
To trzecie wydanie przejrzystego przewodnika, który ułatwi Ci naukę programowania w Pythonie. Zaczniesz od przyswojenia podstawowych pojęć programistycznych, aby wkrótce płynnie posługiwać się funkcjami i strukturami danych. Zdobędziesz też umiejętność programowania zorientowanego obiektowo. W tym zaktualizowanym wydaniu znajdziesz również wskazówki, dzięki którym zastosujesz duże modele językowe, takie jak ChatGPT, do nauki programowania. Dowiesz się, jak tworzyć skuteczne zapytania dla tych modeli, a także jak testować i debugować kod Pythona. Dzięki ćwiczeniom, zamieszczonym w każdym rozdziale, będziesz stopniowo szlifować umiejętności programistyczne, a zasugerowane w książce strategie pomogą Ci w unikaniu frustrujących błędów — w ten sposób szybko nauczysz się tworzyć poprawny kod.- Druk
- PDF + ePub + Mobi pkt
(44,94 zł najniższa cena z 30 dni)
44.94 zł
74.90 zł (-40%)
Recenzje książki: Linux. Bezpieczeństwo. Receptury (3)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Książka Barretta, Silvermana i Byrnesa wprowadza nas w elementarne zasady bezpieczeństwa komputerowego. Podtytuł „Receptury” sugeruje, że będziemy mieli w niej do czynienia z gotowymi rozwiązaniami, i tak jest w istocie. Teoretyczne rozważania zostały sprowadzone do niezbędnego minimum, a główny nacisk położono na praktyczne porady.
Przyjęty w „Bezpieczeństwie” układ materiału powoduje, że użytkownik, który nie zaprzątał sobie dotychczas głowy uszczelnianiem systemu, może zacząć czytać tę pozycję od pierwszego rozdziału i równolegle wprowadzać kolejne proponowane zabezpieczenia. Kiedy skończy lekturę, jego system będzie znacznie bardziej odporny na ataki, niż był na początku. Czy znaczy to, że zostanie on zabezpieczony w stu procentach? Niestety, nie. Pełne uszczelnienie komputera nie jest możliwe. Możemy do niego dążyć, ale nigdy go nie osiągniemy.
W kolejnych rozdziałach omówiono: tworzenie migawek systemu, budowę zapór ogniowych, kontrolę dostępu do sieci, techniki uwierzytelniania, mechanizmy autoryzacji, ochronę połączeń, plików i poczty oraz testowanie i kontrolowanie systemu. Receptury zostały opracowane i przetestowane w dystrybucjach Red Hat i SUSE. Ponadto sprawdzono ich działanie w Debianie i Mandrake’u. Ponieważ jednak omawiane w tej pozycji programy można zainstalować w dowolnej dystrybucji GNU/Linux, bardziej wyrobiony użytkownik nie powinien mieć problemów z dostosowaniem poszczególnych receptur do konkretnych warunków.
Recenzja: CHIP Jesień 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna: -
Autorzy prezentują w książce gotowe rozwiązania problemów związanych z bezpieczeństwem danych, w postaci odpowiedzi na najczęściej zadawane pytania. Taki sposób opisywania problemów jest najlepszy i wyśmienicie sprawdza się w praktyce.
Dziewięć rozdziałów opisuje m.in. posługiwanie się firewallem programowym w postaci iptables i ipchains, ograniczanie dostępu do sieci wewnętrznych, mechanizmy autoryzacji i uwierzytelniania (SSL, Kerberos, PAM), szyfrowane połączenia (SSH), monitorowanie sieci, ochronę plików i katalogów czy szyfrowanie poczty elektronicznej.
Jest to więc lektura dla bardziej doświadczonych administratorów, którzy chcą zabezpieczyć własny serwer i ruch sieciowy oraz mają świadomość tego, że ochrona bezpieczeństwa danych to sprawa kluczowa.
Gotowe receptury są wyśmienitym lekarstwem na wiele dolegliwości związanych z zapewnieniem bezpieczeństwa. Bardzo ułatwiają poruszanie się po gąszczu aplikacji i systemów, a autorzy nie szczędzą ciekawych rozwiązań lub podpowiedzi, które znacznie oszczędzają czas.Książka 100 procentowego bezpieczeństwa nie zapewni, ale może pomóc w zrozumieniu mechanizmów i rozwiązań stosowanych wszędzie tam, gdzie wymagany jest wysoki poziom zabezpieczeń. Warto ją mieć w krytycznej chwili pod ręką.
Recenzja: Reporter.pl Dariusz MajgierRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna: -
Administrator serwera linuksowego nie ma łatwego życia. Co rusz nowe wersje kernela, śledzenie ogłoszeń o dziurach, ściąganie łat plus odwieczne problemy z użytkownikami. A do tego w mailach długa kolejka rzeczy do zrobienia...
Dla księgowości trzeba zrobić zdalny backup (szef kategorycznie żąda by był on szyfrowany, bo księgowość jest "twórcza"). Kolega koniecznie chce ściągać pocztę z firmy do domu, ale niekoniecznie tak by cała sieć osiedlowa mogła się później wymieniać co ciekawszymi sformułowaniami uzyskanymi z podsłuchu.
Te dwa zadania wydają się proste, dopóki nie zacznie się ich realizować. Na Google nasz administrator znajdzie informację, że najlepiej do szyfrowania sesji poczty nadaje się Stunnel. Za tą małą górką, której pokonanie było tak łatwe i trwało tyle co ściągnięcie kilkuset kilo kodu, ukazuje się jednak wielka i najeżona trudnościami góra - żeby użyć Stunnela trzeba zostać ekspertem od PKI, X.509 i SSL. Nauczyć się, jak generować certyfikaty CA, certyfikaty samopodpisujące się, certyfikaty klientów, odwołania certyfikatów i sto innych detali.
Książka Barretta, Silvermana i Byrnesa zawiera dokładny przepis jak to zrobić, a także kilkaset innych konkretnych receptur, jak zrealizować bardzo konkretne zadania - od szyfrowanego backupu, przez certyfikaty PKI, analizę logów po konfigurację Snort IDS.
Jest to książka napisana przez praktyków i dla praktyków - autorzy na 340 stronach przechodzą przez praktycznie wszystkie zadania, które czekają administratora Linuksa w związku z zabezpieczeniem systemu. Statystycznie rzecz biorąc, otwarcie tej książki w dowolnym, losowo wybranym miejscu pokazuje zadanie, które sam musiałem wykonać w ciągu ostatniego miesiąca lub będę zmuszony wykonać wkrótce.
Przechodząc od ogólników do konkretów - książka jest podzielona na dziewięć rozdziałów, z których każdy zawiera kilkadziesiąt receptur z tematu przewodniego danego rozdziału. Te tematy to kolejno:- Wykrywanie nieautoryzowanych zmian w systemie - omawiane są metody sprawdzania integralności systemu plików za pomocą narzędzi takich jak Tripwrite, md5sum, mechanizmów wbudowanych w RPM a także na "obcym" systemie plików (windowsowy VFAT).
- iptables i ipchains - konfiguracja filtra pakietów dla kerneli 2.2 (ipchains) i 2.4 (iptables), bardzo przydatna ze względu na dokładne omówienie dobrej praktyki inżynierskiej jaką jest filtrowanie nieprawidłowego ruchu na routerach brzegowych. Omawia także filtrowanie po adresach sprzętowych (MAC) i inne, bardziej zaawansowane zadania związane z filtrem pakietów. Zaletą tej części książki jest wykorzystanie w przykładach potężnej funkcji iptables jaką jest rozpoznawanie stanów (stateful inspection).
- Kontrola dostępu do usług - ta część omawia konfigurację systemu (poza filtrem pakietów), pozwalającą na ograniczenie dostępu do usług udostępnianych przez inetd lub xinetd (dwa najpopularniejsze obecnie superdemony) oraz innych, samodzielnych demonów wykorzystujących libwrap (SSH).
- Systemy uwierzytelniania - przedstawione są typowe zadania związane z konfiguracją popularnych systemów uwierzytelniania użytkowników, a konkretnie PAM, Kerberos oraz zadania związane z infrastrukturą klucza publicznego czyli głównie obsługa certyfikatów dla SSL.
- Mechanizmy autoryzacji - wykonywanie zadań z uprawnieniami roota (sudo, su) oraz zdalnie (SSH), także w środowisku X Window (przypadek szczególny ze względu na konieczność przekierowania DISPLAY).
- Bezpieczne połączenia między systemami - omawia zaawansowane możliwości OpenSSH i SSH2 takie jak uwierzytelnianie kluczami publicznymi, wykorzystanie agenta SSH do przekazywania tych kluczy i tunelowanie połączeń po SSH. Zawiera przykłady wykorzystania SSH do bezpiecznego uruchamiania poleceń z prawami roota z crona lub skryptów, bardzo przydatne na przykład do wykonywania zdalnych backupów i innych zadań.
- Rozdział o ochronie plików dotyczy wszystkiego co jest związane z zabezpieczaniem danych za pomocą PGP (w implementacji GnuPG) - zarządzanie kluczami PGP, szyfrowanie, podpisywanie plików, szyfrowanie katalogów oraz wymianę kluczy między PGP i GnuPG.
- Rozdział o ochronie poczty elektronicznej pokazuje, jak włączyć szyfrowanie i podpisywanie wiadomości w prawie wszystkich popularnych uniksowych programach pocztowych. Omówiono przykłady dla Emacsa, Mozilli, Pine, Evolution, mutta, elma, MH i uniwersalny sposób dla programów korzystających z vi jako edytora. Druga część przykładów dotyczy bezpiecznego ściągania poczty po POP3 lub IMAP w tunelu SSL. Przedstawione przykłady dotyczą niestety tylko xinetd z natywnie wbudowaną obsługą SSL, można było się pokusić o pokazanie Stunnela.
- Ostatni rozdział pokazuje kilkadziesiąt typowych i nietypowych zadań związanych z monitorowaniem i testowaniem bezpieczeństwa systemu, od narzędzi do łamania słabych haseł, przez wyszukiwanie kont i plików z uprawnieniami roota, szukanie otwartych portów, obserwację ruchu sieciowego, korzystanie ze Snort IDS i analizę logów.
Formuła tego podręcznika pozwala zaoszczędzić czas - autorzy (podobnie jak nasz szef) nie oczekują, że staniemy się ekspertami w dziedzinie kryptografii znającymi wszystkie matematyczne podstawy tej nauki. Zamiast długich wstępów teoretycznych dają nam krótką i konkretną receptę, jak szybko i skutecznie wykonać dane zadanie.
Co ważniejsze, jak wykonać go bezpiecznie i w sposób zgodny z dobrą praktyką inżynierską, co jest nie do przecenienia w obecnej dobie szybkiego rozwoju informatyki. Opublikowane przepisy nie mają przy tym charakteru magicznego - każde polecenie jest krótko skomentowane i wynika w jasny sposób z opisu.Kolejną zaletą książki jest brak wodolejstwa, będącego zmorą niektórych publikacji informatycznych, a przejawiającego się na przykład przedrukowywaniem manuali systemowych, instrukcji do programów czy drobiazgowym opisywaniem każdej jednej opcji danego narzędzia (nawet jeśli ostatnie potwierdzone informacje o jej użyciu pochodzą z zeszłego stulecia). Tutaj, na 340 stronach, nie ma bodaj jednej strony na której nie można byłoby znaleźć czegoś ciekawego i użytecznego.
Omawiane narzędzia można zastosować pod każdym systemem uniksowym, więc uzyskana praktyka nie będzie wyłącznie linuksocentryczna. Autorzy używają głównie Red Hata, co przejawia się m.in. w stosowaniu pakietów RPM i redhatowskich struktury systemu plików, ale nie ma to zasadniczego wpływu na konfigurację poszczególnych programów, które będą tak samo działać pod Red Hatem jak i pod Debianem.
Niestety omówiona została tylko konfiguracja Sendmaila, brak przynajmniej Postfixa lub Qmaila - serwerów pisanych od zera z myślą o bezpieczeństwie.Bardzo spodobała mi się ogromna liczba zawartych w tekście sztuczek, pozwalających ułatwić sobie życie - jak praca z potokami, przekierowywanie wyjścia i wejścia programów itd. Wykonując receptury z tej książki każdy administrator podnosi swoje kwalifikacje przez przyswajanie sobie tej charakterystycznej dla systemów uniksowych elastyczności i uniwersalności.
Recenzja: IPsec.pl - Ochrona danych i bezpieczeństwo sieci Paweł KrawczykRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Linux Security Cookbook
- Tłumaczenie:
- Adam Podstawczyński
- ISBN Książki drukowanej:
- 83-736-1249-1, 8373612491
- Data wydania książki drukowanej :
- 2003-10-28
- Format:
- B5
- Numer z katalogu:
- 2201
- druk na żądanie!
- dnż
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Systemy operacyjne » Linux
- Serie wydawnicze: Receptury
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- 1.0. Wprowadzenie (17)
- 1.1. Konfiguracja Tripwire (20)
- 1.2. Wyświetlanie założeń i konfiguracji (22)
- 1.3. Modyfikacja założeń i konfiguracji (22)
- 1.4. Podstawowe sprawdzanie spójności (24)
- 1.5. Sprawdzanie spójności w trybie tylko do odczytu (25)
- 1.6. Zdalne sprawdzanie spójności (26)
- 1.7. Superskrupulatne sprawdzanie spójności (28)
- 1.8. Drogie i superskrupulatne sprawdzanie spójności (30)
- 1.9. Automatyczne sprawdzanie spójności (30)
- 1.10. Odczytywanie najnowszego raportu Tripwire (31)
- 1.11. Uaktualnianie bazy danych (32)
- 1.12. Dodawanie plików do bazy danych (33)
- 1.13. Usuwanie plików z bazy danych (35)
- 1.14. Sprawdzanie systemów plików Windows VFAT (35)
- 1.15. Sprawdzanie plików zainstalowanych za pomocą menedżera pakietów RPM (36)
- 1.16. Sprawdzanie spójności za pomocą programu rsync (37)
- 1.17. Ręczne sprawdzanie spójności (38)
- 2.0. Wprowadzenie (41)
- 2.1. Weryfikacja adresu źródłowego (43)
- 2.2. Blokowanie sfałszowanych adresów (45)
- 2.3. Blokowanie całego ruchu sieciowego (47)
- 2.4. Blokowanie ruchu przychodzącego (48)
- 2.5. Blokowanie ruchu wychodzącego (49)
- 2.6. Blokowanie przychodzących żądań usług (50)
- 2.7. Blokowanie dostępu z określonego hosta zdalnego (51)
- 2.8. Blokowanie dostępu do określonego hosta zdalnego (52)
- 2.9. Blokowanie dostępu do wszystkich serwerów WWW określonej zdalnej sieci (53)
- 2.10. Blokowanie połączeń z komputerów zdalnych, zezwalanie na lokalne (54)
- 2.11. Kontrola dostępu na podstawie adresów MAC (55)
- 2.12. Zezwalanie wyłącznie na dostęp SSH (56)
- 2.13. Blokowanie wychodzących połączeń Telnet (57)
- 2.14. Zabezpieczanie wydzielonego serwera (58)
- 2.15. Blokowanie pingów (59)
- 2.16. Wyświetlanie reguł zapory sieciowej (60)
- 2.17. Usuwanie reguł zapory sieciowej (61)
- 2.18. Wstawianie reguł zapory sieciowej (62)
- 2.19. Zapisywanie konfiguracji zapory sieciowej (63)
- 2.20. Ładowanie konfiguracji zapory sieciowej (64)
- 2.21. Testowanie konfiguracji zapory sieciowej (66)
- 2.22. Budowanie złożonych drzew reguł (67)
- 2.23. Uproszczone rejestrowanie (69)
- 3.0. Wprowadzenie (71)
- 3.1. Wyświetlanie interfejsów sieciowych (74)
- 3.2. Włączanie i wyłączanie interfejsu sieciowego (75)
- 3.3. Włączanie i wyłączanie usługi (xinetd) (76)
- 3.4. Włączanie i wyłączanie usługi (inetd) (77)
- 3.5. Dodawanie nowej usługi (xinetd) (78)
- 3.6. Dodawanie nowej usługi (inetd) (79)
- 3.7. Ograniczanie dostępu zdalnym użytkownikom (80)
- 3.8. Ograniczanie dostępu zdalnym hostom (xinetd) (82)
- 3.9. Ograniczanie dostępu zdalnym hostom (xinetd z biblioteką libwrap) (83)
- 3.10. Ograniczanie dostępu zdalnym hostom (xinetd w połączeniu z tcpd) (84)
- 3.11. Ograniczanie dostępu zdalnym hostom (inetd) (85)
- 3.12. Ograniczanie dostępu o określonych porach dnia (86)
- 3.13. Ograniczanie określonym hostom dostępu do serwera SSH (88)
- 3.14. Ograniczanie dostępu do serwera SSH w zależności od konta systemowego (89)
- 3.15. Ograniczanie zasobów usług do określonych katalogów systemu plików (90)
- 3.16. Zapobieganie atakom powodującym odmowę obsługi (92)
- 3.17. Przekierowanie do innego gniazda (93)
- 3.18. Rejestrowanie przypadków korzystania z usług (94)
- 3.19. Uniemożliwianie logowania się przez terminal jako root (96)
- 4.0. Wprowadzenie (97)
- 4.1. Tworzenie aplikacji obsługującej infrastrukturę PAM (100)
- 4.2. Wymuszanie stosowania silnych haseł za pomocą oprogramowania PAM (101)
- 4.3. Tworzenie list kontroli dostępu za pomocą oprogramowania PAM (102)
- 4.4. Sprawdzanie poprawności certyfikatu SSL (104)
- 4.5. Odkodowywanie certyfikatu SSL (105)
- 4.6. Instalowanie nowego certyfikatu SSL (106)
- 4.7. Generowanie żądania podpisania certyfikatu SSL (CSR) (107)
- 4.8. Tworzenie samopodpisanego certyfikatu SSL (109)
- 4.9. Tworzenie organu certyfikującego (110)
- 4.10. Konwertowanie certyfikatów SSL z formatu DER do formatu PEM (113)
- 4.11. Rozpoczęcie pracy z oprogramowaniem Kerberos (114)
- 4.12. Dodawanie użytkowników do domeny Kerberos (119)
- 4.13. Dodawanie hostów do domeny Kerberos (120)
- 4.14. Korzystanie z uwierzytelniania Kerberos w usłudze SSH (121)
- 4.15. Korzystanie z uwierzytelniania Kerberos w usłudze Telnet (124)
- 4.16. Zabezpieczanie usługi IMAP technologią Kerberos (126)
- 4.17. Uwierzytelnianie użytkowników w systemie z użyciem technologii Kerberos i PAM (127)
- 5.0. Wprowadzenie (131)
- 5.1. Logowanie do powłoki z przywilejami roota (133)
- 5.2. Uruchamianie programów X z przywilejami roota (134)
- 5.3. Uruchamianie poleceń jako inny użytkownik przez program sudo (135)
- 5.4. Jak obejść uwierzytelnianie hasłem w programie sudo (136)
- 5.5. Wymuszanie uwierzytelniania hasłem w sudo (138)
- 5.6. Autoryzacja w sudo z uwzględnieniem nazwy hosta (138)
- 5.7. Przydzielanie przywilejów grupie przez program sudo (140)
- 5.8. Uruchamianie przez sudo dowolnego programu w katalogu (140)
- 5.9. Blokowanie argumentów poleceń w sudo (141)
- 5.10. Współużytkowanie plików z użyciem grup (142)
- 5.11. Zezwalanie przez sudo na dostęp do współużytkowanego pliku w trybie tylko do odczytu (143)
- 5.12. Autoryzacja zmian haseł przez sudo (144)
- 5.13. Uruchamianie-zatrzymywanie demonów przez sudo (145)
- 5.14. Ograniczenie przywilejów roota za pomocą sudo (145)
- 5.15. Zabijanie procesów przez sudo (146)
- 5.16. Wyświetlanie prób wywołania programu sudo (148)
- 5.17. Zdalny dziennik sudo (148)
- 5.18. Udostępnianie przywilejów roota przez SSH (149)
- 5.19. Uruchamianie poleceń roota przez SSH (151)
- 5.20. Udostępnianie przywilejów roota przez Kerberos su (152)
- 6.0 Wprowadzenie (155)
- 6.1. Logowanie do zdalnego hosta (156)
- 6.2. Uruchamianie zdalnych programów (157)
- 6.3. Zdalne kopiowanie plików (158)
- 6.4. Uwierzytelnianie za pomocą klucza publicznego (OpenSSH) (161)
- 6.5. Uwierzytelnianie z użyciem klucza publicznego (Klient OpenSSH, serwer SSH2, klucz OpenSSH) (163)
- 6.6. Uwierzytelnianie z użyciem klucza publicznego (Klient OpenSSH, serwer SSH2, klucz SSH2) (165)
- 6.7. Uwierzytelnianie z użyciem klucza publicznego (Klient SSH2, serwer OpenSSH) (166)
- 6.8. Uwierzytelnianie przez mechanizm wiarygodnego hosta (167)
- 6.9. Uwierzytelnianie bez hasła (interaktywne) (171)
- 6.10. Uwierzytelnianie w zadaniach cron (173)
- 6.11. Wyłączanie agenta SSH po wylogowaniu (175)
- 6.12. Dostosowanie działania klienta SSH do poszczególnych hostów (175)
- 6.13. Zmiana domyślnych ustawień klienta SSH (176)
- 6.14. Tunelowanie innej sesji TCP przez SSH (178)
- 6.15. Panowanie nad hasłami (179)
- 7.0. Wprowadzenie (181)
- 7.1. Stosowanie prawa dostępu do plików (182)
- 7.2. Zabezpieczanie współużytkowanego katalogu (183)
- 7.3. Blokowanie wyświetlania zawartości katalogu (184)
- 7.4. Szyfrowanie plików z użyciem hasła (185)
- 7.5. Rozszyfrowywanie plików (186)
- 7.6. Przygotowanie oprogramowania GnuPG do szyfrowania z użyciem klucza publicznego (187)
- 7.7. Wyświetlanie zawartości zbioru kluczy (189)
- 7.8. Ustawianie klucza domyślnego (190)
- 7.9. Udostępnianie kluczy publicznych (191)
- 7.10. Dodawanie kluczy do zbioru (192)
- 7.11. Szyfrowanie plików w celu wysłania innym (193)
- 7.12. Podpisywanie pliku tekstowego (194)
- 7.13. Podpisywanie i szyfrowanie plików (195)
- 7.14. Składanie podpisu w oddzielnym pliku (195)
- 7.15. Sprawdzanie sygnatury (196)
- 7.16. Zademonstrowanie kluczy publicznych (197)
- 7.17. Tworzenie kopii zapasowej klucza prywatnego (198)
- 7.18. Szyfrowanie katalogów (200)
- 7.19. Dodawanie klucza do serwera kluczy (200)
- 7.20. Wysyłanie nowych sygnatur na serwer kluczy (201)
- 7.21. Uzyskiwanie kluczy z serwera kluczy (201)
- 7.22. Anulowanie klucza (204)
- 7.23. Zarządzanie zaszyfrowanymi plikami za pomocą programu Emacs (205)
- 7.24. Zarządzanie zaszyfrowanymi plikami za pomocą programu vim (206)
- 7.25. Szyfrowanie kopii zapasowych (208)
- 7.26. Korzystanie z kluczy PGP w programie GnuPG (209)
- 8.0. Wprowadzenie (211)
- 8.1. Szyfrowanie poczty elektronicznej w Emacsie (212)
- 8.2. Szyfrowanie poczty elektronicznej w vimie (214)
- 8.3. Szyfrowanie poczty elektronicznej w programie Pine (214)
- 8.4. Szyfrowanie poczty elektronicznej w programie Mozilla (216)
- 8.5. Szyfrowanie poczty elektronicznej w programie Evolution (217)
- 8.6. Szyfrowanie poczty elektronicznej w programie mutt (218)
- 8.7. Szyfrowanie poczty elektronicznej w programie elm (219)
- 8.8. Szyfrowanie poczty elektronicznej w programie MH (220)
- 8.9. Udostępnianie serwera pocztowego POP/IMAP z obsługą SSL (220)
- 8.10. Testowanie połączenia pocztowego przez SSL (225)
- 8.11. Zabezpieczanie transmisji POP/IMAP przez protokół SSL w programie Pine (226)
- 8.12. Zabezpieczanie transmisji POP/IMAP przez protokół SSL w programie mutt (228)
- 8.13. Zabezpieczanie transmisji POP/IMAP przez protokół SSL w programie Evolution (229)
- 8.14. Zabezpieczanie transmisji POP/IMAP przez program stunnel i protokół SSL (230)
- 8.15. Zabezpieczanie transmisji POP/IMAP za pomocą SSH (231)
- 8.16. Zabezpieczanie transmisji POP/IMAP za pomocą programów SSH i Pine (233)
- 8.17. Otrzymywanie poczty elektronicznej bez udostępniania serwera (235)
- 8.18. Udostępnienie serwera SMTP różnym klientom (237)
- 9.0. Wprowadzenie (241)
- 9.1. Testowanie haseł kont (program John the Ripper) (242)
- 9.2. Testowanie haseł kont (CrackLib) (244)
- 9.3. Wyszukiwanie kont bez haseł (246)
- 9.4. Wyszukiwanie kont superużytkowników (246)
- 9.5. Sprawdzanie podejrzanych zachowań dotyczących kont (247)
- 9.6. Sprawdzanie podejrzanych zachowań dotyczących kont w wielu systemach (249)
- 9.7. Testowanie ścieżki wyszukiwania (251)
- 9.8. Efektywne przeszukiwanie systemów plików (253)
- 9.9. Wyszukiwanie programów z bitami setuid lub setgid (256)
- 9.10. Zabezpieczanie specjalnych plików urządzeń (258)
- 9.11. Poszukiwanie plików pozwalających na zapis (259)
- 9.12. Poszukiwanie rootkitów (261)
- 9.13. Poszukiwanie otwartych portów (262)
- 9.14. Badanie aktywności sieci w komputerze lokalnym (268)
- 9.15. Śledzenie procesów (274)
- 9.16. Obserwacja ruchu sieciowego (276)
- 9.17. Obserwacja ruchu sieciowego (z interfejsem graficznym) (282)
- 9.18. Wyszukiwanie łańcuchów w ruchu sieciowym (284)
- 9.19. Wykrywanie niezabezpieczonych protokołów sieciowych (287)
- 9.20. Rozpoczęcie pracy z programem Snort (293)
- 9.21. Podsłuchiwanie pakietów programem Snort (294)
- 9.22. Wykrywanie włamań programem Snort (295)
- 9.23. Rozkodowywanie komunikatów alarmowych programu Snort (298)
- 9.24. Rejestrowanie z użyciem programu Snort (300)
- 9.25. Dzielenie dzienników programu Snort na różne pliki (301)
- 9.26. Uaktualnianie i dostrajanie reguł programu Snort (302)
- 9.27. Przekierowanie komunikatów systemowych do dzienników (syslog) (304)
- 9.28. Testowanie konfiguracji syslog (308)
- 9.29. Rejestrowanie zdalne (309)
- 9.30. Rotacja plików dziennika (310)
- 9.31. Wysyłanie komunikatów do systemu rejestrującego (311)
- 9.32. Zapisywanie komunikatów w dziennikach ze skryptów powłoki (313)
- 9.33. Zapisywanie komunikatów w dziennikach z programów w Perlu (315)
- 9.34. Zapisywanie komunikatów w dziennikach z programów w C (316)
- 9.35. Łączenie plików dziennika (317)
- 9.36. Tworzenie raportów z dzienników: program logwatch (319)
- 9.37. Definiowanie filtra logwatch (320)
- 9.38. Nadzorowanie wszystkich wykonywanych poleceń (322)
- 9.39. Wyświetlanie wszystkich wykonywanych poleceń (324)
- 9.40. Przetwarzanie dziennika z księgowania procesów (326)
- 9.41. Odtwarzanie po włamaniu (328)
- 9.42. Zgłaszanie faktu włamania (329)
Przedmowa (9)
Rozdział 1. Tripwire i migawki systemu (17)
Rozdział 2. Zapory sieciowe: oprogramowanie iptables i ipchains (41)
Rozdział 3. Kontrola dostępu do sieci (71)
Rozdział 4. Techniki i infrastruktury uwierzytelniania (97)
Rozdział 5. Mechanizmy autoryzacji (131)
Rozdział 6. Ochrona wychodzących połączeń sieciowych (155)
Rozdział 7. Ochrona plików (181)
Rozdział 8. Ochrona poczty elektronicznej (211)
Rozdział 9. Testowanie i kontrolowanie (241)
Skorowidz (333)
Helion - inne książki
-
Bestseller Nowość Promocja
W tej unikalnej książce znajdziesz kompleksowe omówienie procesu tworzenia LLM, od pracy z zestawami danych po implementację architektury modelu, wstępne szkolenie na nieoznakowanych danych i dostrajanie do określonych zadań. Bez korzystania z gotowych bibliotek LLM samodzielnie zbudujesz podstawowy model, przekształcisz go w klasyfikator tekstu, a ostatecznie stworzysz chatbota, który będzie wykonywał Twoje polecenia. I co najważniejsze ― naprawdę zrozumiesz, jak działa model, w końcu będziesz jego twórcą!- Druk
- PDF + ePub + Mobi pkt
(79,20 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Bestseller Nowość Promocja
API, czyli application programming interface, to sposób, w jaki różne aplikacje komunikują się ze sobą - swoisty język aplikacji. Jeśli jesteś programistą, testerem lub menedżerem projektów, zrozumienie tego języka otworzy Ci drzwi do efektywniejszej pracy, lepszego projektowania systemów i bardziej świadomego podejmowania decyzji. API bowiem to fundament współczesnych aplikacji — niezależnie od tego, czy mówimy o platformach mobilnych, aplikacjach webowych, czy systemach integracyjnych. Z tematyką API bezpośrednio powiązany jest Postman. To narzędzie, które pozwala tworzyć i wysyłać zapytania do API, symulować różne scenariusze reakcji aplikacji, automatyzować testy, a także monitorować działanie API w czasie rzeczywistym.- Druk
- PDF + ePub + Mobi pkt
(39,92 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Nowość Promocja
WPF (ang. Windows Presentation Foundation) jest frameworkiem przygotowanym przez firmę Microsoft do tworzenia aplikacji desktopowych lub „okienkowych” - to znaczy takich, które są bezpośrednio uruchamiane w systemie operacyjnym komputerów osobistych. Umożliwia on budowanie funkcjonalnych aplikacji także osobom nieposiadającym wysoce specjalistycznej wiedzy - wystarczą podstawy języka C#. Dzięki użyciu dostarczonych narzędzi zaczniesz budować profesjonalne oprogramowanie, zaawansowane zarówno pod względem funkcjonalności, jak i interfejsu.- Druk
(71,20 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Promocja
Teraz możesz łatwo sprostać takim wyzwaniom i uzyskiwać niezwykłe rezultaty. Wystarczy, że skorzystasz z narzędzi dostępnych w Excelu ― i z tej książki. To zaktualizowane wydanie praktycznego przewodnika po Power Query. Pozwoli Ci opanować umiejętność efektywnego przetwarzania danych i wydobywania z nich wartościowych informacji. Dowiesz się, jak wykonywać złożone prace analityczne i jak używać procedur w języku M. Znajdziesz tu ponad 70 ćwiczeń i 200 plików, dzięki którym nauczysz się importować bezładne, rozdzielone tabele danych i automatycznie przekształcać je w ustrukturyzowane zbiory gotowe do analizy. Większość opisanych technik z łatwością zapamiętasz i użyjesz do swoich potrzeb.- Druk
- PDF + ePub + Mobi pkt
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Nowość Promocja
Dzięki temu podręcznikowi odblokujesz swój potencjał i otworzysz drogę do kariery. Nauczysz się zarządzania kodem źródłowym przy użyciu Gita i skutecznego nawigowania po projektach. Odkryjesz zaawansowane techniki debugowania i dokumentowania kodu, co poprawi jego czytelność i ułatwi utrzymanie projektów. Zgłębisz też tajniki kryptografii, by zapewnić poufność i spójność danych na każdym etapie cyklu życia aplikacji. W książce nie zabrakło wnikliwego spojrzenia na nowoczesne zagadnienia, takie jak budowanie inteligentnych aplikacji korzystających z modeli LLM, wstrzykiwanie zależności, testowanie czy konteneryzacja za pomocą Dockera. Dzięki wskazówkom dotyczącym najlepszych praktyk architektury oprogramowania zaczniesz tworzyć solidne, skalowalne i łatwe w utrzymaniu aplikacje!- Druk
- PDF + ePub + Mobi pkt
(90,35 zł najniższa cena z 30 dni)
83.40 zł
139.00 zł (-40%) -
Bestseller Nowość Promocja
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- Druk
- PDF + ePub + Mobi
- Audiobook MP3 pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Bestseller Nowość Promocja
Ta książka jest przeznaczona dla programistów, którzy chcą używać AI do optymalizacji procesu tworzenia oprogramowania. Znalazły się tu praktyczne informacje dotyczące budowy interfejsu użytkownika, backendu, tworzenia i optymalizacji kodu. Opisano, jak pisać interfejsy Web API, refaktoryzować kod i zwiększać jego wydajność za pomocą Copilota. Omówiono ponadto sposoby formułowania podpowiedzi dla przetwarzania danych, inżynierii cech, doboru modeli, ich trenowania, strojenia hiperparametrów i oceny jakości uczenia maszynowego. Nie zabrakło również zaawansowanych technik pracy z Copilotem i agentami programowymi, a także omówienia zasad wywoływania narzędzi AI.- Druk
- PDF + ePub + Mobi pkt
Programowanie wspomagane AI. Automatyzacja pracy programisty dzięki ChatGPT i GitHub Copilot
Christoffer Noring, Anjali Jain, Marina Fernandez, Ayşe Mutlu, Ajit Jaokar
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Bestseller Nowość Promocja
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Bestseller Nowość Promocja
Sieci komputerowe są niezwykle istotną częścią ekosystemu cyfrowego świata, w którym żyjemy. Ułatwiają nam komunikację, pozwalają sprawniej zarządzać firmą czy organizacją. Dzięki nim mamy dostęp do ogromu informacji, wyników badań, statystyk i innych materiałów, możemy wymieniać się pomysłami i pracować wspólnie na jednym pliku. Bez sieci komputerowych mielibyśmy zdecydowanie mniejsze możliwości.- Druk
- PDF + ePub + Mobi pkt
(149,40 zł najniższa cena z 30 dni)
149.40 zł
249.00 zł (-40%) -
Bestseller Nowość Promocja
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Linux. Bezpieczeństwo. Receptury Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
(6)(0)
(5)
(1)
(0)
(0)
(0)
więcej opinii
ukryj opinie