- Serie wydawnicze:
- O'Reilly
- Receptury
- Wydawnictwo:
- Helion
- Ocena:
- 4.8/6 Opinie: 6
- Stron:
- 352
- Druk:
- oprawa miękka
Opis
książki
:
Linux. Bezpieczeństwo. Receptury
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
- Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
- Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
- Ochrona połączeń sieciowych technologiami SSH i SSL.
- Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
- Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
- Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
- Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
Wybrane bestsellery
-
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Bestseller Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne, książka taka jak "Twoje bezpieczeństwo w świecie cyber
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Bestseller Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(59,15 zł najniższa cena z 30 dni)
126.75 zł
169.00 zł (-25%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%)
Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes - pozostałe książki
-
Promocja
Take your Linux skills to the next level! Whether you're a system administrator, software developer, site reliability engineer, or enthusiastic hobbyist, this practical, hands-on book will help you work faster, smarter, and more efficiently. You'll learn how to create and run complex commands that solve real business problems, process and retrieve- ePub + Mobi pkt
(169,14 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł (-15%) -
Niniejsza książka jest zwięzłym przewodnikiem po systemie. Docenią ją zarówno początkujący, jak i zaawansowani użytkownicy. Opisano tu ważne i użyteczne aspekty Linuksa, tak aby każdy szybko mógł rozpocząć efektywną pracę. W tym wydaniu książki pojawiły się również nowe polecenia służące do przetwarzania plików audiowizualnych, odczytywania i zapisywania zawartości schowka systemowego oraz do wykonywania operacji na plikach PDF. Nie pominięto też idiomów powłoki, takich jak podstawianie poleceń czy przekazywanie ich potokiem do powłoki.
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
If you use Linux in your day-to-day work, this popular pocket guide is the perfect on-the-job reference. The third edition features new commands for processing image files and audio files, running and killing programs, reading and modifying the system clipboard, and manipulating PDF files, as well as other commands requested by readers. You�¢??ll
- ePub + Mobi pkt
Niedostępna
-
„Linux. Leksykon kieszonkowy” to książka dla tych, których do Linuksa zniechęca konieczność zapamiętania niezliczonej ilości poleceń i parametrów, oraz dla tych, którzy pracują z nim na co dzień i potrzebują podręcznej ściągi. Znajdziesz tu zestawienie poleceń najczęściej używanych w codziennej pracy. Ponadto dowiesz się, jak dopasować system do własnych potrzeb oraz jak programować skrypty powłoki. W trakcie lektury przekonasz się, że wiele zadań szybciej wykonasz w trybie tekstowym niż graficznym. Książka ta jest nieocenionym pomocnikiem każdego użytkownika systemu Linux, dlatego warto mieć ją pod ręką!
- Druk
- PDF + ePub + Mobi pkt
Czasowo niedostępna
-
Promocja
Are you serious about network security? Then check out SSH, the Secure Shell, which provides key-based authentication and transparent encryption for your network connections. It's reliable, robust, and reasonably easy to use, and both free and commercial implementations are widely available for most operating systems. While it doesn't solve every p- ePub + Mobi pkt
SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition
(126,65 zł najniższa cena z 30 dni)
135.15 zł
159.00 zł (-15%) -
Niezastąpiona pomoc dla użytkowników Linuksa Linux staje się coraz popularniejszy i rozwija się coraz bardziej dynamicznie, wypierając w wielu miejscach komercyjne systemy operacyjne. Powstaje dla niego coraz więcej aplikacji. Graficzne środowiska pracy, takie jak GNOME czy KDE coraz częściej wypierają tryb tekstowy Linuksa. Nadal jednak większość
- Druk pkt
Niedostępna
-
Promocja
Computer security is an ongoing process, a relentless contest between system administrators and intruders. A good administrator needs to stay one step ahead of any adversaries, which often involves a continuing process of education. If you're grounded in the basics of security, however, you won't necessarily want a complete treatise on the subject- ePub + Mobi pkt
(118,15 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł (-15%) -
Promocja
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, and more.In this concise guide, author Daniel Barrett p- ePub + Mobi pkt
(92,65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł (-15%) -
Jeśli chciałbyś zgłębić system Git, trafiłeś na doskonałą książkę. Dzięki jej niewielkim rozmiarom możesz mieć ją zawsze przy sobie. Zmiana SVN na Git oprócz poznania nowych pojęć wymaga zmiany sposobu myślenia. Ten leksykon pozwoli Ci w każdej chwili sprawdzić, jak stworzyć nowe repozytorium czy gałąź oraz jak wprowadzić zmiany i przesłać je na centralny serwer. Ponadto dowiesz się, jak śledzić zdalne repozytoria, przeglądać historię zmian i scalać wersje. To doskonała lektura dla wszystkich osób chcących błyskawicznie poznać możliwości Gita i zacząć stosować go w codziennej pracy.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
This pocket guide is the perfect on-the-job companion to Git, the distributed version control system. It provides a compact, readable introduction to Git for new users, as well as a reference to common commands and procedures for those of you with Git experience.Written for Git version 1.8.2, this handy task-oriented guide is organized around the b- ePub + Mobi pkt
(42,42 zł najniższa cena z 30 dni)
46.74 zł
54.99 zł (-15%)
Zobacz pozostałe książki z serii
-
Nowość Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- Druk
- PDF + ePub + Mobi pkt
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52,20 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł (-40%) -
Nowość Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- Druk
- PDF + ePub + Mobi pkt
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- Druk
- PDF + ePub + Mobi pkt
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- Druk
- PDF + ePub + Mobi pkt
Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API Architektura API. Projektowanie, używanie i rozwijanie systemów opartych na API
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- Druk
- PDF + ePub + Mobi pkt
Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II Wzorce projektowe w JavaScripcie. Przewodnik dla programistów JavaScriptu i Reacta. Wydanie II
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- Druk
- PDF + ePub + Mobi pkt
Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III Docker. Niezawodne kontenery produkcyjne. Praktyczne zastosowania. Wydanie III
(52,20 zł najniższa cena z 30 dni)
56.55 zł
87.00 zł (-35%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie Praktyczna algebra liniowa dla analityków danych. Od podstawowych koncepcji do użytecznych aplikacji w Pythonie
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Bestseller Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II Python Data Science. Niezbędne narzędzia do pracy z danymi. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk
(53,40 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja
Oto zwięzły i praktyczny przewodnik po usłudze GA4 i jej integracji z chmurą. Szczególnie skorzystają z niego analitycy danych, biznesu i marketingu. Opisano tu wszystkie istotne kwestie dotyczące tego nowego, potężnego modelu analitycznego. Szczególną uwagę poświęcono bardziej zaawansowanym funkcjonalnościom GA4. Zaprezentowano architekturę GA4, strategie danych, a także informacje dotyczące pozyskiwania, przechowywania i modelowania danych. W książce znalazło się również omówienie typowych przypadków użycia dla aktywacji danych i instrukcji przydatnych podczas implementacji tych przypadków. Co istotne, poszczególne zagadnienia zostały zilustrowane praktycznymi przykładami kodu.- Druk
- PDF + ePub + Mobi pkt
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Ebooka "Linux. Bezpieczeństwo. Receptury" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Bezpieczeństwo. Receptury" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Bezpieczeństwo. Receptury" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux. Bezpieczeństwo. Receptury (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: CHIP Jesień 2004Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka Barretta, Silvermana i Byrnesa wprowadza nas w elementarne zasady bezpieczeństwa komputerowego. Podtytuł „Receptury” sugeruje, że będziemy mieli w niej do czynienia z gotowymi rozwiązaniami, i tak jest w istocie. Teoretyczne rozważania zostały sprowadzone do niezbędnego minimum, a główny nacisk położono na praktyczne porady.
Przyjęty w „Bezpieczeństwie” układ materiału powoduje, że użytkownik, który nie zaprzątał sobie dotychczas głowy uszczelnianiem systemu, może zacząć czytać tę pozycję od pierwszego rozdziału i równolegle wprowadzać kolejne proponowane zabezpieczenia. Kiedy skończy lekturę, jego system będzie znacznie bardziej odporny na ataki, niż był na początku. Czy znaczy to, że zostanie on zabezpieczony w stu procentach? Niestety, nie. Pełne uszczelnienie komputera nie jest możliwe. Możemy do niego dążyć, ale nigdy go nie osiągniemy.
W kolejnych rozdziałach omówiono: tworzenie migawek systemu, budowę zapór ogniowych, kontrolę dostępu do sieci, techniki uwierzytelniania, mechanizmy autoryzacji, ochronę połączeń, plików i poczty oraz testowanie i kontrolowanie systemu. Receptury zostały opracowane i przetestowane w dystrybucjach Red Hat i SUSE. Ponadto sprawdzono ich działanie w Debianie i Mandrake’u. Ponieważ jednak omawiane w tej pozycji programy można zainstalować w dowolnej dystrybucji GNU/Linux, bardziej wyrobiony użytkownik nie powinien mieć problemów z dostosowaniem poszczególnych receptur do konkretnych warunków.
-
Recenzja: Reporter.pl Dariusz MajgierRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Autorzy prezentują w książce gotowe rozwiązania problemów związanych z bezpieczeństwem danych, w postaci odpowiedzi na najczęściej zadawane pytania. Taki sposób opisywania problemów jest najlepszy i wyśmienicie sprawdza się w praktyce.
Dziewięć rozdziałów opisuje m.in. posługiwanie się firewallem programowym w postaci iptables i ipchains, ograniczanie dostępu do sieci wewnętrznych, mechanizmy autoryzacji i uwierzytelniania (SSL, Kerberos, PAM), szyfrowane połączenia (SSH), monitorowanie sieci, ochronę plików i katalogów czy szyfrowanie poczty elektronicznej.
Jest to więc lektura dla bardziej doświadczonych administratorów, którzy chcą zabezpieczyć własny serwer i ruch sieciowy oraz mają świadomość tego, że ochrona bezpieczeństwa danych to sprawa kluczowa.
Gotowe receptury są wyśmienitym lekarstwem na wiele dolegliwości związanych z zapewnieniem bezpieczeństwa. Bardzo ułatwiają poruszanie się po gąszczu aplikacji i systemów, a autorzy nie szczędzą ciekawych rozwiązań lub podpowiedzi, które znacznie oszczędzają czas.Książka 100 procentowego bezpieczeństwa nie zapewni, ale może pomóc w zrozumieniu mechanizmów i rozwiązań stosowanych wszędzie tam, gdzie wymagany jest wysoki poziom zabezpieczeń. Warto ją mieć w krytycznej chwili pod ręką.
-
Recenzja: IPsec.pl - Ochrona danych i bezpieczeństwo sieci Paweł KrawczykRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Administrator serwera linuksowego nie ma łatwego życia. Co rusz nowe wersje kernela, śledzenie ogłoszeń o dziurach, ściąganie łat plus odwieczne problemy z użytkownikami. A do tego w mailach długa kolejka rzeczy do zrobienia...
Dla księgowości trzeba zrobić zdalny backup (szef kategorycznie żąda by był on szyfrowany, bo księgowość jest "twórcza"). Kolega koniecznie chce ściągać pocztę z firmy do domu, ale niekoniecznie tak by cała sieć osiedlowa mogła się później wymieniać co ciekawszymi sformułowaniami uzyskanymi z podsłuchu.
Te dwa zadania wydają się proste, dopóki nie zacznie się ich realizować. Na Google nasz administrator znajdzie informację, że najlepiej do szyfrowania sesji poczty nadaje się Stunnel. Za tą małą górką, której pokonanie było tak łatwe i trwało tyle co ściągnięcie kilkuset kilo kodu, ukazuje się jednak wielka i najeżona trudnościami góra - żeby użyć Stunnela trzeba zostać ekspertem od PKI, X.509 i SSL. Nauczyć się, jak generować certyfikaty CA, certyfikaty samopodpisujące się, certyfikaty klientów, odwołania certyfikatów i sto innych detali.
Książka Barretta, Silvermana i Byrnesa zawiera dokładny przepis jak to zrobić, a także kilkaset innych konkretnych receptur, jak zrealizować bardzo konkretne zadania - od szyfrowanego backupu, przez certyfikaty PKI, analizę logów po konfigurację Snort IDS.
Jest to książka napisana przez praktyków i dla praktyków - autorzy na 340 stronach przechodzą przez praktycznie wszystkie zadania, które czekają administratora Linuksa w związku z zabezpieczeniem systemu. Statystycznie rzecz biorąc, otwarcie tej książki w dowolnym, losowo wybranym miejscu pokazuje zadanie, które sam musiałem wykonać w ciągu ostatniego miesiąca lub będę zmuszony wykonać wkrótce.
Przechodząc od ogólników do konkretów - książka jest podzielona na dziewięć rozdziałów, z których każdy zawiera kilkadziesiąt receptur z tematu przewodniego danego rozdziału. Te tematy to kolejno:- Wykrywanie nieautoryzowanych zmian w systemie - omawiane są metody sprawdzania integralności systemu plików za pomocą narzędzi takich jak Tripwrite, md5sum, mechanizmów wbudowanych w RPM a także na "obcym" systemie plików (windowsowy VFAT).
- iptables i ipchains - konfiguracja filtra pakietów dla kerneli 2.2 (ipchains) i 2.4 (iptables), bardzo przydatna ze względu na dokładne omówienie dobrej praktyki inżynierskiej jaką jest filtrowanie nieprawidłowego ruchu na routerach brzegowych. Omawia także filtrowanie po adresach sprzętowych (MAC) i inne, bardziej zaawansowane zadania związane z filtrem pakietów. Zaletą tej części książki jest wykorzystanie w przykładach potężnej funkcji iptables jaką jest rozpoznawanie stanów (stateful inspection).
- Kontrola dostępu do usług - ta część omawia konfigurację systemu (poza filtrem pakietów), pozwalającą na ograniczenie dostępu do usług udostępnianych przez inetd lub xinetd (dwa najpopularniejsze obecnie superdemony) oraz innych, samodzielnych demonów wykorzystujących libwrap (SSH).
- Systemy uwierzytelniania - przedstawione są typowe zadania związane z konfiguracją popularnych systemów uwierzytelniania użytkowników, a konkretnie PAM, Kerberos oraz zadania związane z infrastrukturą klucza publicznego czyli głównie obsługa certyfikatów dla SSL.
- Mechanizmy autoryzacji - wykonywanie zadań z uprawnieniami roota (sudo, su) oraz zdalnie (SSH), także w środowisku X Window (przypadek szczególny ze względu na konieczność przekierowania DISPLAY).
- Bezpieczne połączenia między systemami - omawia zaawansowane możliwości OpenSSH i SSH2 takie jak uwierzytelnianie kluczami publicznymi, wykorzystanie agenta SSH do przekazywania tych kluczy i tunelowanie połączeń po SSH. Zawiera przykłady wykorzystania SSH do bezpiecznego uruchamiania poleceń z prawami roota z crona lub skryptów, bardzo przydatne na przykład do wykonywania zdalnych backupów i innych zadań.
- Rozdział o ochronie plików dotyczy wszystkiego co jest związane z zabezpieczaniem danych za pomocą PGP (w implementacji GnuPG) - zarządzanie kluczami PGP, szyfrowanie, podpisywanie plików, szyfrowanie katalogów oraz wymianę kluczy między PGP i GnuPG.
- Rozdział o ochronie poczty elektronicznej pokazuje, jak włączyć szyfrowanie i podpisywanie wiadomości w prawie wszystkich popularnych uniksowych programach pocztowych. Omówiono przykłady dla Emacsa, Mozilli, Pine, Evolution, mutta, elma, MH i uniwersalny sposób dla programów korzystających z vi jako edytora. Druga część przykładów dotyczy bezpiecznego ściągania poczty po POP3 lub IMAP w tunelu SSL. Przedstawione przykłady dotyczą niestety tylko xinetd z natywnie wbudowaną obsługą SSL, można było się pokusić o pokazanie Stunnela.
- Ostatni rozdział pokazuje kilkadziesiąt typowych i nietypowych zadań związanych z monitorowaniem i testowaniem bezpieczeństwa systemu, od narzędzi do łamania słabych haseł, przez wyszukiwanie kont i plików z uprawnieniami roota, szukanie otwartych portów, obserwację ruchu sieciowego, korzystanie ze Snort IDS i analizę logów.
Formuła tego podręcznika pozwala zaoszczędzić czas - autorzy (podobnie jak nasz szef) nie oczekują, że staniemy się ekspertami w dziedzinie kryptografii znającymi wszystkie matematyczne podstawy tej nauki. Zamiast długich wstępów teoretycznych dają nam krótką i konkretną receptę, jak szybko i skutecznie wykonać dane zadanie.
Co ważniejsze, jak wykonać go bezpiecznie i w sposób zgodny z dobrą praktyką inżynierską, co jest nie do przecenienia w obecnej dobie szybkiego rozwoju informatyki. Opublikowane przepisy nie mają przy tym charakteru magicznego - każde polecenie jest krótko skomentowane i wynika w jasny sposób z opisu.Kolejną zaletą książki jest brak wodolejstwa, będącego zmorą niektórych publikacji informatycznych, a przejawiającego się na przykład przedrukowywaniem manuali systemowych, instrukcji do programów czy drobiazgowym opisywaniem każdej jednej opcji danego narzędzia (nawet jeśli ostatnie potwierdzone informacje o jej użyciu pochodzą z zeszłego stulecia). Tutaj, na 340 stronach, nie ma bodaj jednej strony na której nie można byłoby znaleźć czegoś ciekawego i użytecznego.
Omawiane narzędzia można zastosować pod każdym systemem uniksowym, więc uzyskana praktyka nie będzie wyłącznie linuksocentryczna. Autorzy używają głównie Red Hata, co przejawia się m.in. w stosowaniu pakietów RPM i redhatowskich struktury systemu plików, ale nie ma to zasadniczego wpływu na konfigurację poszczególnych programów, które będą tak samo działać pod Red Hatem jak i pod Debianem.
Niestety omówiona została tylko konfiguracja Sendmaila, brak przynajmniej Postfixa lub Qmaila - serwerów pisanych od zera z myślą o bezpieczeństwie.Bardzo spodobała mi się ogromna liczba zawartych w tekście sztuczek, pozwalających ułatwić sobie życie - jak praca z potokami, przekierowywanie wyjścia i wejścia programów itd. Wykonując receptury z tej książki każdy administrator podnosi swoje kwalifikacje przez przyswajanie sobie tej charakterystycznej dla systemów uniksowych elastyczności i uniwersalności.
Szczegóły książki
- Tytuł oryginału:
- Linux Security Cookbook
- Tłumaczenie:
- Adam Podstawczyński
- ISBN Książki drukowanej:
- 83-736-1249-1, 8373612491
- Data wydania książki drukowanej :
- 2003-10-28
- Format:
- B5
- Numer z katalogu:
- 2201
- druk na żądanie!
- dnż
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Systemy operacyjne » Linux
- Serie wydawnicze: O'Reilly Receptury
Spis treści książki
- 1.0. Wprowadzenie (17)
- 1.1. Konfiguracja Tripwire (20)
- 1.2. Wyświetlanie założeń i konfiguracji (22)
- 1.3. Modyfikacja założeń i konfiguracji (22)
- 1.4. Podstawowe sprawdzanie spójności (24)
- 1.5. Sprawdzanie spójności w trybie tylko do odczytu (25)
- 1.6. Zdalne sprawdzanie spójności (26)
- 1.7. Superskrupulatne sprawdzanie spójności (28)
- 1.8. Drogie i superskrupulatne sprawdzanie spójności (30)
- 1.9. Automatyczne sprawdzanie spójności (30)
- 1.10. Odczytywanie najnowszego raportu Tripwire (31)
- 1.11. Uaktualnianie bazy danych (32)
- 1.12. Dodawanie plików do bazy danych (33)
- 1.13. Usuwanie plików z bazy danych (35)
- 1.14. Sprawdzanie systemów plików Windows VFAT (35)
- 1.15. Sprawdzanie plików zainstalowanych za pomocą menedżera pakietów RPM (36)
- 1.16. Sprawdzanie spójności za pomocą programu rsync (37)
- 1.17. Ręczne sprawdzanie spójności (38)
- 2.0. Wprowadzenie (41)
- 2.1. Weryfikacja adresu źródłowego (43)
- 2.2. Blokowanie sfałszowanych adresów (45)
- 2.3. Blokowanie całego ruchu sieciowego (47)
- 2.4. Blokowanie ruchu przychodzącego (48)
- 2.5. Blokowanie ruchu wychodzącego (49)
- 2.6. Blokowanie przychodzących żądań usług (50)
- 2.7. Blokowanie dostępu z określonego hosta zdalnego (51)
- 2.8. Blokowanie dostępu do określonego hosta zdalnego (52)
- 2.9. Blokowanie dostępu do wszystkich serwerów WWW określonej zdalnej sieci (53)
- 2.10. Blokowanie połączeń z komputerów zdalnych, zezwalanie na lokalne (54)
- 2.11. Kontrola dostępu na podstawie adresów MAC (55)
- 2.12. Zezwalanie wyłącznie na dostęp SSH (56)
- 2.13. Blokowanie wychodzących połączeń Telnet (57)
- 2.14. Zabezpieczanie wydzielonego serwera (58)
- 2.15. Blokowanie pingów (59)
- 2.16. Wyświetlanie reguł zapory sieciowej (60)
- 2.17. Usuwanie reguł zapory sieciowej (61)
- 2.18. Wstawianie reguł zapory sieciowej (62)
- 2.19. Zapisywanie konfiguracji zapory sieciowej (63)
- 2.20. Ładowanie konfiguracji zapory sieciowej (64)
- 2.21. Testowanie konfiguracji zapory sieciowej (66)
- 2.22. Budowanie złożonych drzew reguł (67)
- 2.23. Uproszczone rejestrowanie (69)
- 3.0. Wprowadzenie (71)
- 3.1. Wyświetlanie interfejsów sieciowych (74)
- 3.2. Włączanie i wyłączanie interfejsu sieciowego (75)
- 3.3. Włączanie i wyłączanie usługi (xinetd) (76)
- 3.4. Włączanie i wyłączanie usługi (inetd) (77)
- 3.5. Dodawanie nowej usługi (xinetd) (78)
- 3.6. Dodawanie nowej usługi (inetd) (79)
- 3.7. Ograniczanie dostępu zdalnym użytkownikom (80)
- 3.8. Ograniczanie dostępu zdalnym hostom (xinetd) (82)
- 3.9. Ograniczanie dostępu zdalnym hostom (xinetd z biblioteką libwrap) (83)
- 3.10. Ograniczanie dostępu zdalnym hostom (xinetd w połączeniu z tcpd) (84)
- 3.11. Ograniczanie dostępu zdalnym hostom (inetd) (85)
- 3.12. Ograniczanie dostępu o określonych porach dnia (86)
- 3.13. Ograniczanie określonym hostom dostępu do serwera SSH (88)
- 3.14. Ograniczanie dostępu do serwera SSH w zależności od konta systemowego (89)
- 3.15. Ograniczanie zasobów usług do określonych katalogów systemu plików (90)
- 3.16. Zapobieganie atakom powodującym odmowę obsługi (92)
- 3.17. Przekierowanie do innego gniazda (93)
- 3.18. Rejestrowanie przypadków korzystania z usług (94)
- 3.19. Uniemożliwianie logowania się przez terminal jako root (96)
- 4.0. Wprowadzenie (97)
- 4.1. Tworzenie aplikacji obsługującej infrastrukturę PAM (100)
- 4.2. Wymuszanie stosowania silnych haseł za pomocą oprogramowania PAM (101)
- 4.3. Tworzenie list kontroli dostępu za pomocą oprogramowania PAM (102)
- 4.4. Sprawdzanie poprawności certyfikatu SSL (104)
- 4.5. Odkodowywanie certyfikatu SSL (105)
- 4.6. Instalowanie nowego certyfikatu SSL (106)
- 4.7. Generowanie żądania podpisania certyfikatu SSL (CSR) (107)
- 4.8. Tworzenie samopodpisanego certyfikatu SSL (109)
- 4.9. Tworzenie organu certyfikującego (110)
- 4.10. Konwertowanie certyfikatów SSL z formatu DER do formatu PEM (113)
- 4.11. Rozpoczęcie pracy z oprogramowaniem Kerberos (114)
- 4.12. Dodawanie użytkowników do domeny Kerberos (119)
- 4.13. Dodawanie hostów do domeny Kerberos (120)
- 4.14. Korzystanie z uwierzytelniania Kerberos w usłudze SSH (121)
- 4.15. Korzystanie z uwierzytelniania Kerberos w usłudze Telnet (124)
- 4.16. Zabezpieczanie usługi IMAP technologią Kerberos (126)
- 4.17. Uwierzytelnianie użytkowników w systemie z użyciem technologii Kerberos i PAM (127)
- 5.0. Wprowadzenie (131)
- 5.1. Logowanie do powłoki z przywilejami roota (133)
- 5.2. Uruchamianie programów X z przywilejami roota (134)
- 5.3. Uruchamianie poleceń jako inny użytkownik przez program sudo (135)
- 5.4. Jak obejść uwierzytelnianie hasłem w programie sudo (136)
- 5.5. Wymuszanie uwierzytelniania hasłem w sudo (138)
- 5.6. Autoryzacja w sudo z uwzględnieniem nazwy hosta (138)
- 5.7. Przydzielanie przywilejów grupie przez program sudo (140)
- 5.8. Uruchamianie przez sudo dowolnego programu w katalogu (140)
- 5.9. Blokowanie argumentów poleceń w sudo (141)
- 5.10. Współużytkowanie plików z użyciem grup (142)
- 5.11. Zezwalanie przez sudo na dostęp do współużytkowanego pliku w trybie tylko do odczytu (143)
- 5.12. Autoryzacja zmian haseł przez sudo (144)
- 5.13. Uruchamianie-zatrzymywanie demonów przez sudo (145)
- 5.14. Ograniczenie przywilejów roota za pomocą sudo (145)
- 5.15. Zabijanie procesów przez sudo (146)
- 5.16. Wyświetlanie prób wywołania programu sudo (148)
- 5.17. Zdalny dziennik sudo (148)
- 5.18. Udostępnianie przywilejów roota przez SSH (149)
- 5.19. Uruchamianie poleceń roota przez SSH (151)
- 5.20. Udostępnianie przywilejów roota przez Kerberos su (152)
- 6.0 Wprowadzenie (155)
- 6.1. Logowanie do zdalnego hosta (156)
- 6.2. Uruchamianie zdalnych programów (157)
- 6.3. Zdalne kopiowanie plików (158)
- 6.4. Uwierzytelnianie za pomocą klucza publicznego (OpenSSH) (161)
- 6.5. Uwierzytelnianie z użyciem klucza publicznego (Klient OpenSSH, serwer SSH2, klucz OpenSSH) (163)
- 6.6. Uwierzytelnianie z użyciem klucza publicznego (Klient OpenSSH, serwer SSH2, klucz SSH2) (165)
- 6.7. Uwierzytelnianie z użyciem klucza publicznego (Klient SSH2, serwer OpenSSH) (166)
- 6.8. Uwierzytelnianie przez mechanizm wiarygodnego hosta (167)
- 6.9. Uwierzytelnianie bez hasła (interaktywne) (171)
- 6.10. Uwierzytelnianie w zadaniach cron (173)
- 6.11. Wyłączanie agenta SSH po wylogowaniu (175)
- 6.12. Dostosowanie działania klienta SSH do poszczególnych hostów (175)
- 6.13. Zmiana domyślnych ustawień klienta SSH (176)
- 6.14. Tunelowanie innej sesji TCP przez SSH (178)
- 6.15. Panowanie nad hasłami (179)
- 7.0. Wprowadzenie (181)
- 7.1. Stosowanie prawa dostępu do plików (182)
- 7.2. Zabezpieczanie współużytkowanego katalogu (183)
- 7.3. Blokowanie wyświetlania zawartości katalogu (184)
- 7.4. Szyfrowanie plików z użyciem hasła (185)
- 7.5. Rozszyfrowywanie plików (186)
- 7.6. Przygotowanie oprogramowania GnuPG do szyfrowania z użyciem klucza publicznego (187)
- 7.7. Wyświetlanie zawartości zbioru kluczy (189)
- 7.8. Ustawianie klucza domyślnego (190)
- 7.9. Udostępnianie kluczy publicznych (191)
- 7.10. Dodawanie kluczy do zbioru (192)
- 7.11. Szyfrowanie plików w celu wysłania innym (193)
- 7.12. Podpisywanie pliku tekstowego (194)
- 7.13. Podpisywanie i szyfrowanie plików (195)
- 7.14. Składanie podpisu w oddzielnym pliku (195)
- 7.15. Sprawdzanie sygnatury (196)
- 7.16. Zademonstrowanie kluczy publicznych (197)
- 7.17. Tworzenie kopii zapasowej klucza prywatnego (198)
- 7.18. Szyfrowanie katalogów (200)
- 7.19. Dodawanie klucza do serwera kluczy (200)
- 7.20. Wysyłanie nowych sygnatur na serwer kluczy (201)
- 7.21. Uzyskiwanie kluczy z serwera kluczy (201)
- 7.22. Anulowanie klucza (204)
- 7.23. Zarządzanie zaszyfrowanymi plikami za pomocą programu Emacs (205)
- 7.24. Zarządzanie zaszyfrowanymi plikami za pomocą programu vim (206)
- 7.25. Szyfrowanie kopii zapasowych (208)
- 7.26. Korzystanie z kluczy PGP w programie GnuPG (209)
- 8.0. Wprowadzenie (211)
- 8.1. Szyfrowanie poczty elektronicznej w Emacsie (212)
- 8.2. Szyfrowanie poczty elektronicznej w vimie (214)
- 8.3. Szyfrowanie poczty elektronicznej w programie Pine (214)
- 8.4. Szyfrowanie poczty elektronicznej w programie Mozilla (216)
- 8.5. Szyfrowanie poczty elektronicznej w programie Evolution (217)
- 8.6. Szyfrowanie poczty elektronicznej w programie mutt (218)
- 8.7. Szyfrowanie poczty elektronicznej w programie elm (219)
- 8.8. Szyfrowanie poczty elektronicznej w programie MH (220)
- 8.9. Udostępnianie serwera pocztowego POP/IMAP z obsługą SSL (220)
- 8.10. Testowanie połączenia pocztowego przez SSL (225)
- 8.11. Zabezpieczanie transmisji POP/IMAP przez protokół SSL w programie Pine (226)
- 8.12. Zabezpieczanie transmisji POP/IMAP przez protokół SSL w programie mutt (228)
- 8.13. Zabezpieczanie transmisji POP/IMAP przez protokół SSL w programie Evolution (229)
- 8.14. Zabezpieczanie transmisji POP/IMAP przez program stunnel i protokół SSL (230)
- 8.15. Zabezpieczanie transmisji POP/IMAP za pomocą SSH (231)
- 8.16. Zabezpieczanie transmisji POP/IMAP za pomocą programów SSH i Pine (233)
- 8.17. Otrzymywanie poczty elektronicznej bez udostępniania serwera (235)
- 8.18. Udostępnienie serwera SMTP różnym klientom (237)
- 9.0. Wprowadzenie (241)
- 9.1. Testowanie haseł kont (program John the Ripper) (242)
- 9.2. Testowanie haseł kont (CrackLib) (244)
- 9.3. Wyszukiwanie kont bez haseł (246)
- 9.4. Wyszukiwanie kont superużytkowników (246)
- 9.5. Sprawdzanie podejrzanych zachowań dotyczących kont (247)
- 9.6. Sprawdzanie podejrzanych zachowań dotyczących kont w wielu systemach (249)
- 9.7. Testowanie ścieżki wyszukiwania (251)
- 9.8. Efektywne przeszukiwanie systemów plików (253)
- 9.9. Wyszukiwanie programów z bitami setuid lub setgid (256)
- 9.10. Zabezpieczanie specjalnych plików urządzeń (258)
- 9.11. Poszukiwanie plików pozwalających na zapis (259)
- 9.12. Poszukiwanie rootkitów (261)
- 9.13. Poszukiwanie otwartych portów (262)
- 9.14. Badanie aktywności sieci w komputerze lokalnym (268)
- 9.15. Śledzenie procesów (274)
- 9.16. Obserwacja ruchu sieciowego (276)
- 9.17. Obserwacja ruchu sieciowego (z interfejsem graficznym) (282)
- 9.18. Wyszukiwanie łańcuchów w ruchu sieciowym (284)
- 9.19. Wykrywanie niezabezpieczonych protokołów sieciowych (287)
- 9.20. Rozpoczęcie pracy z programem Snort (293)
- 9.21. Podsłuchiwanie pakietów programem Snort (294)
- 9.22. Wykrywanie włamań programem Snort (295)
- 9.23. Rozkodowywanie komunikatów alarmowych programu Snort (298)
- 9.24. Rejestrowanie z użyciem programu Snort (300)
- 9.25. Dzielenie dzienników programu Snort na różne pliki (301)
- 9.26. Uaktualnianie i dostrajanie reguł programu Snort (302)
- 9.27. Przekierowanie komunikatów systemowych do dzienników (syslog) (304)
- 9.28. Testowanie konfiguracji syslog (308)
- 9.29. Rejestrowanie zdalne (309)
- 9.30. Rotacja plików dziennika (310)
- 9.31. Wysyłanie komunikatów do systemu rejestrującego (311)
- 9.32. Zapisywanie komunikatów w dziennikach ze skryptów powłoki (313)
- 9.33. Zapisywanie komunikatów w dziennikach z programów w Perlu (315)
- 9.34. Zapisywanie komunikatów w dziennikach z programów w C (316)
- 9.35. Łączenie plików dziennika (317)
- 9.36. Tworzenie raportów z dzienników: program logwatch (319)
- 9.37. Definiowanie filtra logwatch (320)
- 9.38. Nadzorowanie wszystkich wykonywanych poleceń (322)
- 9.39. Wyświetlanie wszystkich wykonywanych poleceń (324)
- 9.40. Przetwarzanie dziennika z księgowania procesów (326)
- 9.41. Odtwarzanie po włamaniu (328)
- 9.42. Zgłaszanie faktu włamania (329)
Przedmowa (9)
Rozdział 1. Tripwire i migawki systemu (17)
Rozdział 2. Zapory sieciowe: oprogramowanie iptables i ipchains (41)
Rozdział 3. Kontrola dostępu do sieci (71)
Rozdział 4. Techniki i infrastruktury uwierzytelniania (97)
Rozdział 5. Mechanizmy autoryzacji (131)
Rozdział 6. Ochrona wychodzących połączeń sieciowych (155)
Rozdział 7. Ochrona plików (181)
Rozdział 8. Ochrona poczty elektronicznej (211)
Rozdział 9. Testowanie i kontrolowanie (241)
Skorowidz (333)
Helion - inne książki
-
Nowość Bestseller Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57,84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Bestseller Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też, jak tę wiedzę stosować podczas wykonywania codziennych zadań testera w projekcie agile i na czym polegają różne procesy prowadzone przez zwinne zespoły. Co ważne, poszczególne koncepcje i zagadnienia odnoszą się do rzeczywistych projektów ― a to najlepszy sposób, by dobrze się przygotować do podjęcia pracy w zawodzie testera agile!- Druk
- PDF + ePub + Mobi pkt
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł.- Druk
- PDF + ePub + Mobi pkt
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nastąpiła z chwilą pojawienia się bibliotek opartych na języku JavaScript. Umożliwiły one tworzenie dynamicznych formularzy z walidacją na żywo i interaktywnymi elementami, a to pozwoliło przekształcić witryny internetowe w pełnoprawne aplikacje.- Druk
- PDF + ePub + Mobi pkt
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Nowość Bestseller Promocja
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie najważniejsze zastosowania transformerów w NLP. Zaczniesz od łatwych w użyciu potoków, następnie przystąpisz do pracy z tokenizatorami, klasami modeli i interfejsu Trainer API, pozwalającymi na trenowanie modeli do konkretnych zastosowań. Dowiesz się również, jak zastąpić interfejs Trainer biblioteką Accelerate, która zapewnia pełną kontrolę nad pętlą treningową i umożliwia trenowanie dużych transformerów od zera!- Druk
- PDF + ePub + Mobi pkt
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedzieć, co chcesz zrobić. W przeciwnym razie uzyskanie rezultatu może się okazać co najmniej utrudnione.- Druk
- PDF + ePub + Mobi pkt
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Linux. Bezpieczeństwo. Receptury Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes (6) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(5)
(1)
(0)
(0)
(0)
więcej opinii
ukryj opinie