Bezpieczeństwo sieci
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji.
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji.
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci.
O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią.
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach.
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.
Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych.
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista?
To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach.
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
- Szczegóły
- Kategoria: Bezpieczeństwo sieci
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakładów przemysłowych, sparaliżowanie miejskich systemów komputerowych albo próby fałszowania wyników wyborów.
Cyberbroń to wybór idealny: jest tania, łatwa do ukrycia i trudno udowodnić jej wykorzystanie. Można za jej pomocą wpływać na wydarzenia ogólnoświatowe, ale bez wywoływania otwartej wojny. Wystarczy przecież sfrustrować i spowolnić przeciwnika, podkopać działanie instytucji i wzbudzić w obywatelach gniew lub poczucie zagubienia.
Więcej artykułów…
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
- Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
- Komunikowanie danych i zastosowanie sieci komputerowych w biznesie. Wydanie XIII
- Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III