Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00833 013509 17867636 na godz. na dobę w sumie

Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf

Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
Juned Ahmed Ansari-50%
Helion
Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX. Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji. Najciekawsze zagadnienia:  metodyki testów penetracyjnych  aktywny i pasywny rekonesans sieciowy  wstrzykiwanie kodu, ataki XSS i CSRF  hakowanie połączeń SSL  ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF) Poznaj Kali Linux - coś dla hakera i pentestera! Juned Ahmed Ansari -  jest ekspertem w zakresie bezpieczeństwa cybernetycznego. Zajmuje się testami penetracyjnymi, analizą zagrożeń, offensive security i badaniami w dziedzinie bezpieczeństwa aplikacji. Jest posiadaczem najważniejszych certyfikatów branżowych, takich jak GXPN, CISSP, CCSK i CISA. Udziela konsultacji i prowadzi sesje szkoleniowe dotyczące bezpieczeństwa informatycznego. Poznaj Kali Linux - coś dla hakera i pentestera!
Wszystkie kategorie Tylko komputery i informatyka Tylko pozostałe kategorie
Książki podobne do wybranej publikacji
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Prakhar Prasad-50%
Helion

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa

Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami...


    Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
    Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
    Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse-50%
    Helion

    Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać...


    Kali Linux. Testy penetracyjne - książka
    Kali Linux. Testy penetracyjne - książka
    Joseph Muniz, Aamir Lakhani-50%
    Helion

    Podręcznik pentestera!

    W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji...

    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Justin Hutchens-50%
    Helion

    Bezpieczeństwo sieci w Twoich rękach!

    W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

    Kali Linux to specjalna dystrybucja systemu Linux...

    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - książka
    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - książka
    Vivek Ramachandran, Cameron Buchanan-50%
    Helion

    Odkryj słabe punkty infrastruktury sieciowej!

    Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
    Vivek Ramachandran, Cameron Buchanan-50%
    Helion

    Odkryj słabe punkty infrastruktury sieciowej!

    Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



    Bezpieczeństwo urządzeń mobilnych. Receptury - książka
    Bezpieczeństwo urządzeń mobilnych. Receptury - książka
    Prashant Verma, Akshay Dixit-50%
    Helion
    Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne...






    Testowanie bezpieczeństwa aplikacji internetowych. Receptury - książka
    Testowanie bezpieczeństwa aplikacji internetowych. Receptury - książka
    Paco Hope, Ben Walther-50%
    Helion

    Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę!

    • Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń?
    • Jak szybko i sprawnie znaleźć problemy w aplikacjach?
    • Jak wykorzystywać testy powtarzalne?

    Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać...

    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
    Peter Kim-50%
    Helion

    Zweryfikuj bezpieczeństwo systemów informatycznych!

    Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
    Peter Kim-50%
    Helion

    Zweryfikuj bezpieczeństwo systemów informatycznych!

    Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



    Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
    Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
    Monika Agarwal, Abhinav Singh-50%
    Helion

    Najlepsze przepisy na bezpieczeństwo Twoich danych!

    Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu...

    Linux Server. Bezpieczeństwo i ochrona sieci - ebook/pdf
    Linux Server. Bezpieczeństwo i ochrona sieci - ebook/pdf
    Chris Binnie-50%
    Helion
    W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić...




    PHP5. Tworzenie bezpiecznych stron WWW - książka
    PHP5. Tworzenie bezpiecznych stron WWW - książka
    Marcin Szeliga, Rafał Wileczek-50%
    Helion

    Poznaj zagrożenia i naucz się im zapobiegać

    • Zaplanuj projekt bezpiecznej witryny WWW
    • Wyeliminuj słabe punkty w kodzie
    • Przetestuj witrynę i wykonaj audyt bezpieczeństwa

    Jedną z najpopularniejszych technologii stosowanych przez twórców witryn WWW jest język PHP, baza danych MySQL oraz serwer WWW Apache. Dynamiczny rozwój internetu spowodował pojawienie się na rynku ogromnej ilości aplikacji...

    Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
    Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
    Georgia Weidman-50%
    Helion

    Obroń Twój system — zaatakuj go!

    Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny...



    Bezpieczeństwo sieci. Biblia - książka
    Bezpieczeństwo sieci. Biblia - książka
    Eric Cole, Ronald L. Krutz, James Conley-50%
    Helion

    Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci

    • Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
    • Ochrona aplikacji i serwerów przed atakami z sieci
    • Testowanie bezpieczeństwa systemów i interpretacja wyników badań

    W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych...


    Hack Proofing Your Web Applications. Edycja polska - książka
    Hack Proofing Your Web Applications. Edycja polska - książka
    Jeff Forristal, Julie Traxler-50%
    Helion
    Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.

    Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę...










    Fedora Core 2. Księga eksperta - książka
    Fedora Core 2. Księga eksperta - książka
    Bill Ball, Hoyt Duff-50%
    Helion

    Kompletny przewodnik po systemie Fedora Core

    • Zainstaluj system i poprawnie nim administruj
    • Skonfiguruj serwer WWW, FTP, poczty elektronicznej i plików
    • Przekompiluj jądro systemu
    • Wykorzystaj mechanizmy bezpieczeństwa do ochrony danych i użytkowników

    Fedora Core to najnowsza, bezpłatna i otwarta kontynuacja linii systemu Red Hat Linux, najpopularniejszej dystrybucji systemu Linux na świecie...

    Bezpieczeństwo aplikacji tworzonych w technologii Ajax - książka
    Bezpieczeństwo aplikacji tworzonych w technologii Ajax - książka
    Billy Hoffman, Bryan Sullivan-50%
    Helion

    Bezpieczeństwo aplikacji WWW w Twoich rękach!

    • Jakie ataki Ci grożą?
    • Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
    • Jak testować aplikację AJAX?

    Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki...

    Zaawansowane programowanie w systemie Linux - książka
    Zaawansowane programowanie w systemie Linux - książka
    Neil Matthew, Richard Stones-50%
    Helion
    Linux nieustannie umacnia swoją obecność w świecie jako platforma systemowa przeznaczona dla zaawansowanych aplikacji. Dojrzewanie i szybki rozwój tego wszechstronnego systemu, zapewniającego całe bogactwo bezpłatnych narzędzi programowania, pozwala mieć pewność, co do jego ugruntowanej pozycji w przyszłości. Przy niewielkim nakładzie sił i środków, system Linux udostępnia szeroki wachlarz narzędzi oraz obsługę nowych lub dopiero...

    PHP. Zaawansowane programowanie.  Vademecum profesjonalisty - książka
    PHP. Zaawansowane programowanie. Vademecum profesjonalisty - książka
    George Schlossnagle-50%
    Helion

    PHP to obecnie jeden z najpopularniejszych języków programowania służących do tworzenia aplikacji internetowych. Od początku jego istnienia wykorzystywano go do tworzenia dynamicznych witryn WWW. Dynamiczny rozwój sprawił, że możliwości jego zastosowania znacznie się poszerzyły. Obecnie używa się PHP do tworzenia aplikacji, które jeszcze niedawno wydawały się niemożliwe do napisania w tym języku...

    Bezpieczne programowanie. Aplikacje hakeroodporne - książka
    Bezpieczne programowanie. Aplikacje hakeroodporne - książka
    Jacek Ross-50%
    Helion

    Wyjdź zwycięsko z pojedynku z krakerami!

    • Jak zabezpieczyć aplikację przed krakerami?
    • Jak stworzyć bezpieczne rozwiązania w PHP?
    • Jak utrudnić debugowanie Twojego kodu?

    Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera...

    Ajax. Bezpieczne aplikacje internetowe - książka
    Ajax. Bezpieczne aplikacje internetowe - książka
    Christopher Wells-50%
    Helion

    Otwarte źródła danych a bezpieczeństwo aplikacji

    • Jak zabezpieczyć przepływ danych klient-serwer?
    • Jak strzec serwera aplikacji przed atakami?
    • Jak przewidzieć i przeciwdziałać potencjalnym zagrożeniom w dynamicznych aplikacjach?

    Otwartość i bezpieczeństwo, utopijne połączenie słów, a zarazem nieodwracalna przyszłość sieci internetowej. Współdzielenie zasobów niesie ze sobą szereg zagrożeń na różnych warstwach...

    Skrypty powłoki systemu Linux. Receptury - książka
    Skrypty powłoki systemu Linux. Receptury - książka
    Sarath Lakshman-50%
    Helion

    GNU/Linux oferuje kompletne środowisko programistyczne - stabilne, niezawodne, z wyjątkowymi możliwościami. Powłoka z interfejsem przeznaczonym do komunikacji z systemem operacyjnym umożliwia całościowe kontrolowanie tego systemu. Zrozumienie skryptów powłoki ułatwi Ci więc zorientowanie się w systemie operacyjnym, a dodanie zaledwie kilku wierszy skryptu pozwoli zautomatyzować większość ręcznie wykonywanych zadań...




    The Shellcoders Handbook. Edycja polska - książka
    The Shellcoders Handbook. Edycja polska - książka
    J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell-50%
    Helion

    Usuń luki w zabezpieczeniach programów i systemów operacyjnych

    • Poznaj przyczyny powstawania luk
    • Naucz się sposobów włamań do systemów
    • Podejmij odpowiednie środki zapobiegawcze

    Niemal co tydzień dowiadujemy się o nowych 'łatach' usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach...

    Bezpieczeństwo w Windows Server 2003. Kompendium - książka
    Bezpieczeństwo w Windows Server 2003. Kompendium - książka
    Roberta Bragg-50%
    Helion

    We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich...

    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort - książka
    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort - książka
    Michael Rash-50%
    Helion

    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort

    Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
    • Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
    • Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
    • Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?

    Każdy administrator sieci wie...

    Debian GNU/Linux - książka
    Debian GNU/Linux - książka
    Bill McCarty-50%
    Helion

    Niniejsza książka jest skierowana do początkujących użytkowników systemu Debian GNU Linux. Opisano w niej w bardzo prosty sposób instalację tego systemu. Dzięki temu staje się niezastąpiona dla czytelników, którzy dopiero zamierzają rozpocząć swoją przygodę z Linuksem i jako pierwszą dystrybucję wybrali właśnie Debiana.

    Książka zawiera opis konfiguracji graficznego środowiska X Window...

    Linux, Apache, MySQL i PHP. Zaawansowane programowanie - książka
    Linux, Apache, MySQL i PHP. Zaawansowane programowanie - książka
    Jason Gerner, Morgan L. Owens, Elizabeth Naramore, Matt Warden-50%
    Helion

    Zaprojektuj profesjonalne witryny WWW

    • Poznaj zasady programowania obiektowego w PHP5.
    • Wykorzystaj pełnię możliwości bazy MySQL.
    • Zabezpiecz witryny WWW przed atakami hakerów.

    Połączenie możliwości systemu operacyjnego Linux, serwera WWW Apache, bazy danych MySQL i języka PHP pozwala na tworzenie i utrzymywanie rozbudowanych aplikacji internetowych. Popularność tych narzędzi...

    Praktyczna analiza powłamaniowa - ebook/epub
    Praktyczna analiza powłamaniowa - ebook/epub
    Adam Ziaja-50%
    Wydawnictwo Naukowe PWN

    W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie za sobą...



    Ajax. Wzorce projektowe - książka
    Ajax. Wzorce projektowe - książka
    Michael Mahemoff-50%
    Helion

    Praktyczne rozwiązania dla projektantów aplikacji sieciowych

    • Projektowanie aplikacji z wykorzystaniem technologii Ajax
    • Dynamiczne interfejsy użytkownika
    • Usługi sieciowe

    Technologia Ajax, będąca połączeniem języków XML i JavaScript, ostatnio zyskuje coraz większe uznanie wśród twórców witryn WWW i aplikacji sieciowych. Pozwala na ograniczenie do minimum komunikacji pomiędzy przeglądarką i serwerem...

    Windows 2000 Professional. Księga eksperta - książka
    Windows 2000 Professional. Księga eksperta - książka
    Paul Cassel, rt. al.-50%
    Helion
    Zastosuj w instalacji, administracji i obsłudze Windows 2000 Professional porady eksperta Paula Cassela.

    W książce szczegółowo wyjaśniono kluczowe cechy i złożone zagadnienia systemu Windows 2000 Professional, w tym:

    • Zaawansowane zagadnienia instalacji i konfiguracji.
    • Diagnostykę sieci i problemy konfiguracyjne.
    • Strojenie wydajności wydobywające największe możliwości sieci i stacji roboczych...
    Bezpieczeństwo w Linuksie. Podręcznik administratora - książka
    Bezpieczeństwo w Linuksie. Podręcznik administratora - książka
    Bob Toxen-50%
    Helion

    Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie...




    Serwery internetowe Red Hat Linux - książka
    Serwery internetowe Red Hat Linux - książka
    Paul G. Sery, Jay Beale-50%
    Helion

    Oficjalny przewodnik po serwerach internetowych
    bazujących na systemie Red Hat Linux

    Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.

    Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji...