WWW. Bezpieczeństwo i handel
- Autorzy:
- Simson Garfinkel, Gene Spafford
- Niedostępna
Opis
książki
:
WWW. Bezpieczeństwo i handel
Wybrane bestsellery
-
Bestseller Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
(59,15 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja Promocja 2za1
Żyjemy w coraz bardziej ucyfrowionym świecie. Wszystko, co tylko można przenieść do internetu, przenosimy. W sieci się komunikujemy, oddajemy rozrywce i nauce, robimy zakupy, załatwiamy sprawy urzędowe. Bo tak jest szybciej, taniej, wygodniej. Zwłaszcza że „podręczne centrum operacyjne”, czyli smartfon, mamy zawsze ze sobą. Dotąd ta opowieść brzmi jak bajka - niestety, jak każda bajka, i ta ma negatywnego bohatera. Temu na imię złodziej danych. Czyhający na nasze zdjęcia, kontakty, numery kart płatniczych, hasła do banków, poczty, aplikacji społecznościowych czy sklepów internetowych bandyta, który jest w stanie niepokojąco łatwo przeniknąć do oprogramowania przenośnych urządzeń i okraść nas ze wszystkiego, co w nich cenne.- Druk
- PDF + ePub + Mobi pkt
(38,35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
(34,65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł (-60%) -
Promocja Promocja 2za1
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawansowane funkcje i bezpieczne połączenia. Poznanie ich działania i sposobu konfiguracji może być niezwykle przydatne dla osób zainteresowanych tworzeniem sieci VPN i zarządzaniem nimi. Same sieci VPN okazują się użyteczne w naprawdę wielu dziedzinach. Można z nich korzystać praktycznie wszędzie: w pracy, w sieci firmowej, ale także podczas prywatnych podróży – VPN staje się wówczas gwarantem bezpiecznego połączenia w sieci publicznej, dając pewność, że nawet jeśli jakiś cyberprzestępca zacznie monitorować aktywność na komputerze, to i tak nie będzie w stanie jej rozszyfrować.- Videokurs pkt
(29,70 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości testowania oprogramowania pod kątem bezpieczeństwa i analizy wszelkiej maści malware bez konieczności budowania kosztownej infrastruktury - dzięki Dockerowi i konteneryzacji swoje laboratorium można zbudować w obrębie pojedynczej stacji roboczej.- Druk
- PDF + ePub + Mobi pkt
(31,85 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł (-40%) -
Promocja Promocja 2za1
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wzmocnić jego bezpieczeństwo. Opanowanie metod, jakimi posługują się cyberprzestępcy, pozwala zatem zrozumieć naturę zagrożeń w cyfrowym świecie i skutecznie się przed nimi bronić.- Druk
- PDF + ePub + Mobi pkt
(32,43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł (-40%) -
Promocja Promocja 2za1
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%)
Simson Garfinkel, Gene Spafford - pozostałe książki
-
Promocja Promocja 2za1
Since the first edition of this classic reference was published, World Wide Web use has exploded and e-commerce has become a daily part of business and personal life. As Web use has grown, so have the threats to our security and privacy--from credit card fraud to routine invasions of privacy by marketers to web site defacements to attacks that shut- ePub + Mobi pkt
(143,65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł (-15%) -
Promocja Promocja 2za1
Fifty years ago, in 1984, George Orwell imagined a future in which privacy was demolished by a totalitarian state that used spies, video surveillance, historical revisionism, and control over the media to maintain its power. Those who worry about personal privacy and identity--especially in this day of technologies that encroach upon these rights--- ePub + Mobi pkt
(50,91 zł najniższa cena z 30 dni)
55.24 zł
64.98 zł (-15%) -
Promocja Promocja 2za1
Human factors and usability issues have traditionally played a limited role in security research and secure systems development. Security experts have largely ignored usability issues--both because they often failed to recognize the importance of human factors and because they lacked the expertise to address them.But there is a growing recognition- ePub + Mobi pkt
(143,65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł (-15%) -
Promocja Promocja 2za1
When Practical Unix Security was first published more than a decade ago, it became an instant classic. Crammed with information about host security, it saved many a Unix system administrator from disaster. The second edition added much-needed Internet security coverage and doubled the size of the original volume. The third edition is a comprehensiv- ePub + Mobi pkt
(160,65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł (-15%)
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
(56,55 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Promocja Promocja 2za1
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Właśnie w tym celu powstał ten przewodnik po filozofii oprogramowania. Znajdziesz w nim 21 pragmatycznych reguł, którymi kierują się najlepsi programiści. Dzięki spostrzeżeniom zawartym w książce zmienisz podejście do programowania i szybko się przekonasz, że pozwoli Ci to na pisanie lepszego, czytelniejszego i niezawodnego kodu. Poszczególne reguły zostały zilustrowane jego rzeczywistymi przykładami, ułatwiającymi zrozumienie prezentowanych treści. Ten zajmująco i zabawnie napisany przewodnik nie tylko zainspiruje Cię do programistycznego rozwoju, ale również będzie nieocenioną pomocą przy szkoleniu nowych członków zespołu.- Druk
- PDF + ePub + Mobi pkt
(51,35 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka, napisana z myślą o inżynierach oprogramowania, jest trzecim, gruntownie zaktualizowanym wydaniem praktycznego przewodnika, który szybko przeprowadzi Cię od podstaw aż do zaawansowanych technik pracy z Gitem. Po zapoznaniu się z filozofią systemu i jego najważniejszymi funkcjami płynnie przejdziesz do takich zagadnień jak modyfikowanie drzew, korzystanie z dziennika odwołań i schowka. Znajdziesz tu również kilka przydatnych scenariuszy projektowych i sporo ciekawych wskazówek i porad. W efekcie nauczysz się korzystać z elastyczności Gita i w praktyczny sposób zarządzać procesem tworzenia kodu z zastosowaniem wielu różnych metod.- Druk
- PDF + ePub + Mobi pkt
(77,35 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł (-40%) -
Promocja Promocja 2za1
Książka jest adresowana do wszystkich, którzy chcą budować, rozwijać i skalować systemy NLP w środowisku biznesowym, a także dostosowywać je do swojej branży. Opisuje tworzenie rzeczywistych aplikacji NLP. Omawia pełny cykl życia typowego projektu NLP, od zbierania danych po wdrożenie i monitorowanie modelu. Przedstawia studia przypadków i przewodniki dziedzinowe, pozwalające na zbudowanie systemu NLP od podstaw.- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego w praktyce. Przewodnik po budowie rzeczywistych systemów NLP
Sowmya Vajjala, Bodhisattwa Majumder, Anuj Gupta, Harshit Surana
(70,85 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Ta książka jest doskonałym uzupełnieniem podręcznej biblioteczki każdego programisty C++. Opisano w niej znaczenie dobrego projektu oprogramowania oraz zasady tworzenia takich projektów. Omówiono szereg przydatnych wzorców projektowych, dzięki którym łatwiej można zrozumieć, jak zarządzać zależnościami i abstrakcjami, zwiększać możliwości modyfikowania i rozszerzania tworzonego kodu oraz stosować nowoczesne wzorce projektowe. Zaprezentowano wzorce wykorzystujące wiele różnych paradygmatów, w tym programowanie: obiektowe, uogólnione oraz funkcyjne. Pokazano też największą zaletę nowoczesnego języka C++: możliwość łączenia różnych paradygmatów oraz tworzenia oprogramowania, które przetrwa dziesięciolecia.- Druk
(57,84 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%)
Ebooka "WWW. Bezpieczeństwo i handel" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "WWW. Bezpieczeństwo i handel" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "WWW. Bezpieczeństwo i handel" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: WWW. Bezpieczeństwo i handel (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Web Express Numer 12 (23) grudzień 99Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Mało kto, żeglując po Internecie zastanawiał się czy przesłane wiadomości do drugiego użytkownika, "płyną" bezpieczną drogą. Jeżeli już myślą, to nie zdają sobie sprawy jakie konsekwencje może pociągać za sobą przesłanie hasła do serwera, tak o, przez ICQ. W sieci znajdują się osoby, które zarabiają krocie na przechwytywaniu haseł, list klientów, numerów kart kredytowych. Co najgorsze, wystarczy, że zalogujmy się do strony przez FTP i już nasze hasełko fruwa od jednego do drugiego serwera przechodząc przez inne komputery. Aby temu zapobiec, niezbędna jest duża wiedza nt. bezpieczeństwa w sieci. Wiedza, czyli umiejętność stosowania odpowiedniego oprogramowania, wiedza, której źródłem może być wspaniała książka wyd. Helion - "WWW - Bezpieczeństwo i Handel".
Książka zaczyna się przedmową, w której opisane zostało najgłośniejsze włamanie do serwera Departamentu Sprawiedliwości. Pierwszy rozdział to wprowadzenie, w którym przedstawione są problemy z bezpieczeństwem na stronach WWW oraz sposoby jego pomnożenia. Rozdział następny, dotyczy często nagłaśnianej sprawy bezpieczeństwa użytkowników "dziurawych" przeglądarek. Opisane są ich usterki, błędy w kodzie Javy, JavaScript oraz ActiveX. Jednym ze sposobów ochrony danych może być indetyfikacja cyfrowa, którą wykorzystuje się już w klientach email i w niektórych przeglądarkach WWW. Temu właśnie poświęcony jest rozdział trzeci. Następny mówi o kryptografii, czyli zbiorze metod zabezpieczania informacji, która pozwala na takie przekształcenie wiadomości aby była niezrozumiała dla nieupoważnionego odbiorcy. Rozdział piąty skierowany jest głownie do administratorów serwerów WWW. Opisuje zagrożenia mogące zakłócić pracę serwera oraz zawiera wskazówki mówiące o sposobach minimalizacji ryzyka poprzez ograniczanie dostępu do niektórych usług. W rozdziale szóstym opisano problemy z bezpiecznym handlem w sieci, tj. o internetowych systemach płatniczych oraz programach filtrująco - blokujących.
Książka jest bardzo dobrym produktem i zasługuje na duże uznanie, choćby dlatego, że jej producentem jest wydawnictwo O Reilly, które słynie z wysokiej jakości oferowanych czytelnikom książek.
-
Recenzja: Magazyn WWW 12/99Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Zabezpieczenie serwerów WWW, czy innych komputerów włączonych w sieć Internet udostępniających swoje zasoby lub usługi przed dostępem osób niepowołanych spędza sen z powiek zapewne niejednemu administratorowi takiego serwera. Co prawda z książki "WWW Bezpieczeństwo i handel" czytelnik nie dowie się, jak zabezpieczyć swój serwer przed konkretnym atakiem, ale uzyska ogólne, uniwersalne wskazówki jak postępować, aby zminimalizować niebezpieczeństwo takiego zdarzenia. Książka opisuje podstawowe sposoby kontroli dostępu do informacji zawartych na serwerach WWW takie, jak identyfikacja i certyfikacja osób uprawnionych, szyfrowanie danych, metody ograniczania możliwości włamania, procedury umożliwiające szybkie naprawianie serwera, itp. Opisuje również podstawowe typy ataków wraz z rzeczywistymi przykładami działań, jakie za pomocą tych metod zostały dokonane oraz wykorzystywane metody zabezpieczenia się przed nimi.
-
Recenzja: Magazyn Internet listopad 1999, KKRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
"WWW Bezpieczeństwo i handel" jest książką, której autorzy starają się znaleźć odpowiedź na pytanie: "Jakie jest prawdziwe oblicze WWW?". Snują rozważania na temat zagrożeń, jakie stwarza korzystanie z WWW, a także przedstawiają korzyści wynikające ze stosowania tej technologii.
Książka składa się z siedmiu części. Pierwsza z nich ma charakter wprowadzenia i zawiera podstawowe informacje na temat bezpieczeństwa sieci WWW. Druga część książki poświęcona jest bezpieczeństwu użytkownika. Autorzy przedstawiają w niej źródła zagrożeń wynikające z istnienia błędów w przeglądarkach, a także te, które pojawiają się w czasie korzystania z Javy, JavaScript i ActiveX. Część tę kończy rozdział poświęcony prywatności w Sieci. Jednym z podstawowych wymogów handlu elektronicznego jest wiarygodny system identyfikacji użytkowników. Trzecia część książki przedstawia skuteczne rozwiązanie w tym zakresie, a mianowicie certyfikaty cyfrowe. Równie istotne znaczenie ma kryptografia, której poświęcono czwartą część książki. Kontynuując lekturę docieramy do rozdziałów traktujących o bezpieczeństwie serwerów WWW. Na szczególną uwagę zasługuje część szósta, w której omówiono budzące sporo emocji internetowe systemy płatnicze. W ostatniej części zgrupowane zostały dodatki, w których znajdziemy m.in. informacje na temat protokołu SSL 3.0 oraz specyfikacji PICS.
Prezentowana publikacja porusza niezwykle istotne aspekty korzystania z Sieci. Warto bowiem pamiętać, iż bezpieczeństwo jest jedną z najważniejszych kwestii związanych z WWW, a równocześnie podstawowym wymogiem rozwoju handlu elektronicznego. Autorzy książki w przystępny sposób przedstawiają źródła zagrożeń, metody obrony, a także zagadnienia związane z handlem za pośrednictwem WWW. W sumie to publikacja godna polecenia.
Szczegóły książki
- Tytuł oryginału:
- Web Security & Commerce
- Tłumaczenie:
- Piotr Rajca
- ISBN Książki drukowanej:
- 83-719-7088-9, 8371970889
- Data wydania książki drukowanej :
- 2011-09-14
- Format:
- B5
- Numer z katalogu:
- 1319
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo WWW
Podstawy komputera » Podstawy internetu
Spis treści książki
- WWW - obietnice i zagrożenia (8)
- Kilka słów o książce (9)
- Konwencje typograficzne (15)
- Komentarze i pytania (16)
- Informacje dostępne w Internecie (16)
- Podziękowania (16)
- Bezpieczeństwo WWW w pigułce (21)
- Problem bezpieczeństwa WWW (27)
- Karty kredytowe, szyfrowanie i WWW (31)
- Firewall jako element rozwiązania problemu (38)
- Zarządzanie ryzykiem (42)
- Historia przeglądarek (45)
- Ataki poprzez dane (51)
- Litania błędów, czyli usterki implementacyjne (54)
- Java (57)
- JavaScript (72)
- Ataki typu blokady usługi (74)
- Podszywanie się przy użyciu JavaScriptu (79)
- Wnioski (83)
- Kiedy dobre przeglądarki schodzą na złą drogę (85)
- Moduły rozszerzające dla przeglądarki Netscape Communicator (87)
- ActiveX i Authenticode (91)
- Zagrożenia wiążące się z kopiowaniem kodu (95)
- Czy Authenticode jest dobrym rozwiązaniem? (98)
- Zwiększanie bezpieczeństwa kopiowanego kodu (103)
- Pliki dzienników (105)
- Cookies (108)
- Informacje o charakterze osobistym (112)
- Anonimizacja (114)
- Niepożądane ujawnianie informacji (116)
- Identyfikacja (119)
- Infrastruktura kluczy publicznych (129)
- Problemy napotykane przy tworzeniu infrastruktury kluczy publicznych (136)
- Dziesięć pytań o strategię (143)
- Certyfikaty dziś (149)
- Certyfikaty urzędów certyfikacji (151)
- Certyfikaty serwerów (154)
- Wnioski (169)
- Certyfikaty użytkownika (171)
- Wycieczka po witrynie VeriSign Digital ID Center (173)
- Komu potrzebne jest podpisywanie kodu? (189)
- Technologia Authenticode firmy Microsoft (192)
- Uzyskanie certyfikatu wydawcy oprogramowania (201)
- Inne metody podpisywania kodu (202)
- Co to jest kryptografia? (205)
- Algorytmy oparte o klucz symetryczny (211)
- Algorytmy oparte o klucz publiczny (217)
- Skróty wiadomości (220)
- Infrastruktura kluczy publicznych (225)
- Kryptografia a bezpieczeństwo w sieci WWW (227)
- Współczesne systemy kryptograficzne (230)
- Prawne ograniczenia stosowania kryptografii w USA (237)
- Prawne ograniczenia stosowania kryptografii na świecie (246)
- Czym jest SSL? (251)
- Rozwój standardu TLS (261)
- SSL z punktu widzenia użytkownika (262)
- Zagrożenia wczoraj i dziś (271)
- Współczesne problemy bezpieczeństwa hostów (273)
- Minimalizacja ryzyka poprzez ograniczanie dostępnych usług (286)
- Bezpieczna aktualizacja zawartości (288)
- Bazy danych (291)
- Bezpieczeństwo fizyczne (291)
- Strategie kontroli dostępu (293)
- Implementacja kontroli dostępu za pomocą znaczników
(298)
- Prosty system kontroli dostępu (304)
- Zagrożenia płynące z rozszerzalności (312)
- Reguły dobrego programowania (318)
- Reguły dla konkretnych języków programowania (323)
- Jak pisać skrypty CGI wykonywane z rozszerzonymi uprawnieniami? (326)
- Wnioski (328)
- Charga-plates, Diner's Club i karty kredytowe (331)
- Internetowe systemy płatnicze (340)
- Jak ocenić system płatniczy oparty na kartach kredytowych? (350)
- Oprogramowanie blokujące (354)
- System PICS (357)
- System RSACi (364)
- Pobranie i instalacja serwera WWW (370)
- Serwer Apache-SSL (371)
- Historia (387)
- Warstwa rekordów protokołu SSL 3.0 (388)
- Protokoły składowe SSL 3.0 (389)
- Faza uzgadniania w protokole SSL 3.0 (391)
- Rozdział 1: Pakiet SSLeay (398)
- Urzędy klasyfikacji (413)
- Etykiety PICS (415)
- Materiały elektroniczne (421)
- Grupy dyskusyjne Usenet (425)
- Materiały drukowane (435)
Przedmowa (7)
I. Wprowadzenie (19)
1. Bezpieczeństwo WWW w zarysie (21)
II. Bezpieczeństwo użytkownika (43)
2. "Dziurawe" przeglądarki, czyli ewolucja zagrożeń (45)
3. Java i JavaScript (57)
4. Kopiowanie kodu maszynowego - komponenty ActiveX i moduły
rozszerzające (85)
5. Prywatność (105)
III. Certyfikaty cyfrowe (117)
6. Metody identyfikacji cyfrowej (119)
7. Urzędy certyfikacji i certyfikaty serwerów (149)
8. Certyfikaty cyfrowe użytkownika (171)
9. Podpisywanie kodu i technologia Authenticode (189)
IV. Kryptografia (203)
10. Podstawy kryptografii (205)
11. Kryptografia i WWW (227)
12. Protokoły SSL i TLS (251)
V. Bezpieczeństwo serwerów WWW (269)
13. Bezpieczeństwo hosta i witryny (271)
14. Kontrola dostępu do serwera (293)
15. Bezpieczne programowanie CGI i API (311)
VI. Handel a społeczeństwo (329)
16. Płatności cyfrowe (331)
17. Oprogramowanie blokujące i cenzura w Internecie (353)
VII. Dodatki (367)
A. Tworzenie i instalowanie certyfikatów serwera WWW (369)
B. Protokół SSL 3.0 (387)
C. Specyfikacja PICS (413)
D. Materiały źródłowe (421)
Skorowidz (441)
Helion - inne książki
-
Promocja Promocja 2za1
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przekonasz się także, jak bardzo może poprawić skuteczność diagnozowania i usprawnić niektóre procedury. Znajdziesz tu spostrzeżenia o potencjalnych wadach sztucznej inteligencji i najświeższe wnioski związane z jej zastosowaniem. Nie zabrakło również opisu zagrożeń związanych z tą technologią i wskazówek, do czego GPT nie można używać. Poszczególne zagadnienia zilustrowano prawdziwymi rozmowami z GPT-4. Są one w pełni spontaniczne i pozbawione poprawek, często błyskotliwe i czasami nietaktowne, wzbogacone o cenny kontekst i szczere komentarze.- Druk
- PDF + ePub + Mobi pkt
(43,55 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania.- Druk
- PDF + ePub + Mobi pkt
(29,18 zł najniższa cena z 30 dni)
26.94 zł
44.90 zł (-40%) -
Promocja Promocja 2za1
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zespół lepiej zrozumie problemy biznesowe, zaangażuje właściwych uczestników, poprawi komunikację, by wdrożyć najbardziej wartościową funkcjonalność we właściwej kolejności, a później dostosować oprogramowanie do zmian i wzrostu. Dzięki metodom opisanym w tej książce zespół może wypracować wspólne zrozumienie kluczowych koncepcji, terminologii, technik i racjonalnych podstaw, aby efektywniej współpracować nad każdym projektem.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja Promocja 2za1
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręcenia opowieści. Część historii wymyślił w taki sposób, aby pokazać konkretne zagadnienie związane z testowaniem nie w postaci nudnej teorii czy definicji, ale w kontekście sytuacji, która mogłaby się wydarzyć w prawdziwym życiu.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Promocja Promocja 2za1
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościami. I dlatego warto uzyskać certyfikat ISTQB®: Certyfikowany tester - poziom podstawowy. Jest to uznawany na całym świecie dokument świadczący o opanowaniu najważniejszych kompetencji z zakresu kontroli jakości oprogramowania.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł (-40%) -
Promocja Promocja 2za1
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następnie zagłębić się w tajniki stosowania bibliotek Pexpect, Paramiko czy Netmiko do komunikacji z urządzeniami sieciowymi. W kolejnych rozdziałach znajdziesz solidny przegląd różnych narzędzi wraz ze sposobami ich użycia: Cisco NX-API, Meraki, Juniper PyEZ, Ansible, Scapy, PySNMP, Flask, Elastic Stack i wielu innych. Rozeznasz się również w kwestiach związanych z kontenerami Dockera, a także usługami sieciowymi chmur AWS i Azure. Lektura tej książki pozwoli Ci się w pełni przygotować na następną generację sieci!- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, w jaki sposób firmy osiągnęły znaczny zwrot z inwestycji dzięki wdrożeniom technologii RPA, na przykład poprzez zmniejszenie zapotrzebowania na pracę ludzką. Zrozumiesz, jak ważną korzyścią płynącą z tej technologii jest zwiększenie zgodności działań firmy z przepisami. W efekcie lektury uzyskasz rzetelny, realistyczny pogląd na RPA i zdobędziesz wszystkie niezbędne informacje, aby z powodzeniem wdrożyć optymalny system RPA w swojej firmie.- Druk
- PDF + ePub + Mobi pkt
(44,85 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł (-40%) -
Promocja Promocja 2za1
To kolejne, zaktualizowane wydanie oficjalnego podręcznika firmy Adobe — najlepszej dostępnej na rynku pomocy do nauki After Effects. Książkę docenią i początkujący, i zaawansowani użytkownicy. Została podzielona na 15 lekcji, z których dowiesz się, jak komponować klipy wideo, projektować ruchome grafiki i tworzyć atrakcyjne animacje. Podane tu informacje, porady i ćwiczenia pomogą Ci w opanowaniu zarówno podstawowych, jak i wielu wyrafinowanych funkcji oprogramowania. Nauczysz się tworzyć, modyfikować i optymalizować ruchome grafiki na potrzeby filmu, wideo, internetu i urządzeń mobilnych, a także animować tekst i obrazy, stosować rotoskopię, zmieniać zależności czasowe, korygować kolory, wreszcie usuwać niechciane obiekty. Dowiesz się ponadto, jak uatrakcyjniać wygląd kompozycji poprzez odpowiednią konfigurację kamer i oświetlenia czy też deformować i animować obiekty i nagrania wideo przy użyciu narzędzi Puppet.- Druk
- PDF + ePub + Mobi pkt
(83,85 zł najniższa cena z 30 dni)
77.40 zł
129.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: WWW. Bezpieczeństwo i handel Simson Garfinkel, Gene Spafford (7) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(0)
(2)
(1)
(1)
(0)
więcej opinii
ukryj opinie