Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00960 003298 23475291 na godz. na dobę w sumie

Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf

Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
Juned Ahmed Ansari-45%
Helion
Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX. Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji. Najciekawsze zagadnienia:  metodyki testów penetracyjnych  aktywny i pasywny rekonesans sieciowy  wstrzykiwanie kodu, ataki XSS i CSRF  hakowanie połączeń SSL  ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF) Poznaj Kali Linux - coś dla hakera i pentestera! Juned Ahmed Ansari -  jest ekspertem w zakresie bezpieczeństwa cybernetycznego. Zajmuje się testami penetracyjnymi, analizą zagrożeń, offensive security i badaniami w dziedzinie bezpieczeństwa aplikacji. Jest posiadaczem najważniejszych certyfikatów branżowych, takich jak GXPN, CISSP, CCSK i CISA. Udziela konsultacji i prowadzi sesje szkoleniowe dotyczące bezpieczeństwa informatycznego. Poznaj Kali Linux - coś dla hakera i pentestera!
Wszystkie kategorie Tylko komputery i informatyka Tylko pozostałe kategorie
Książki podobne do wybranej publikacji
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Ric Messier-45%
Helion

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej...

Kali Linux. Testy penetracyjne. Wydanie III - książka
Kali Linux. Testy penetracyjne. Wydanie III - książka
Gilberto Najera-Gutierrez, Juned Ahmed Ansari-45%
Helion

Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają...

Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II - książka
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II - książka
Vijay Kumar Velu-45%
Helion

Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów...


Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Prakhar Prasad-45%
Helion

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa

Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami...


    Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
    Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
    Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse-45%
    Helion

    Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać...


    Kali Linux. Testy penetracyjne - książka
    Kali Linux. Testy penetracyjne - książka
    Joseph Muniz, Aamir Lakhani-45%
    Helion

    Podręcznik pentestera!

    W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji...

    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Justin Hutchens-45%
    Helion

    Bezpieczeństwo sieci w Twoich rękach!

    W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

    Kali Linux to specjalna dystrybucja systemu Linux...

    Kali Linux i testy penetracyjne. Biblia - ebook/pdf
    Kali Linux i testy penetracyjne. Biblia - ebook/pdf
    Gus Khawaja-45%
    Helion

    Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa...

    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - książka
    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - książka
    Vivek Ramachandran, Cameron Buchanan-45%
    Helion

    Odkryj słabe punkty infrastruktury sieciowej!

    Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
    Vivek Ramachandran, Cameron Buchanan-45%
    Helion

    Odkryj słabe punkty infrastruktury sieciowej!

    Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



    Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach - ebook/pdf
    Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach - ebook/pdf
    Andrew Hoffman-45%
    Helion

    Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego...

    Testowanie bezpieczeństwa aplikacji internetowych. Receptury - książka
    Testowanie bezpieczeństwa aplikacji internetowych. Receptury - książka
    Paco Hope, Ben Walther-45%
    Helion

    Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę!

    • Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń?
    • Jak szybko i sprawnie znaleźć problemy w aplikacjach?
    • Jak wykorzystywać testy powtarzalne?

    Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać...

    Bezpieczeństwo urządzeń mobilnych. Receptury - książka
    Bezpieczeństwo urządzeń mobilnych. Receptury - książka
    Prashant Verma, Akshay Dixit-45%
    Helion
    Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne...






    Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci - książka
    Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci - książka
    James Forshaw-45%
    Helion

    Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane...

    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
    Peter Kim-45%
    Helion

    Zweryfikuj bezpieczeństwo systemów informatycznych!

    Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
    Peter Kim-45%
    Helion

    Zweryfikuj bezpieczeństwo systemów informatycznych!

    Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



    PHP5. Tworzenie bezpiecznych stron WWW - książka
    PHP5. Tworzenie bezpiecznych stron WWW - książka
    Marcin Szeliga, Rafał Wileczek-45%
    Helion

    Poznaj zagrożenia i naucz się im zapobiegać

    • Zaplanuj projekt bezpiecznej witryny WWW
    • Wyeliminuj słabe punkty w kodzie
    • Przetestuj witrynę i wykonaj audyt bezpieczeństwa

    Jedną z najpopularniejszych technologii stosowanych przez twórców witryn WWW jest język PHP, baza danych MySQL oraz serwer WWW Apache. Dynamiczny rozwój internetu spowodował pojawienie się na rynku ogromnej ilości aplikacji...

    Linux Server. Bezpieczeństwo i ochrona sieci - ebook/pdf
    Linux Server. Bezpieczeństwo i ochrona sieci - ebook/pdf
    Chris Binnie-45%
    Helion
    W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić...




    Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
    Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
    Monika Agarwal, Abhinav Singh-45%
    Helion

    Najlepsze przepisy na bezpieczeństwo Twoich danych!

    Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu...

    Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
    Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
    Georgia Weidman-45%
    Helion

    Obroń Twój system — zaatakuj go!

    Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny...



    Bezpieczeństwo sieci. Biblia - książka
    Bezpieczeństwo sieci. Biblia - książka
    Eric Cole, Ronald L. Krutz, James Conley-45%
    Helion

    Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci

    • Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
    • Ochrona aplikacji i serwerów przed atakami z sieci
    • Testowanie bezpieczeństwa systemów i interpretacja wyników badań

    W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych...


    Hack Proofing Your Web Applications. Edycja polska - książka
    Hack Proofing Your Web Applications. Edycja polska - książka
    Jeff Forristal, Julie Traxler-45%
    Helion
    Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.

    Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę...










    Fedora Core 2. Księga eksperta - książka
    Fedora Core 2. Księga eksperta - książka
    Bill Ball, Hoyt Duff-45%
    Helion

    Kompletny przewodnik po systemie Fedora Core

    • Zainstaluj system i poprawnie nim administruj
    • Skonfiguruj serwer WWW, FTP, poczty elektronicznej i plików
    • Przekompiluj jądro systemu
    • Wykorzystaj mechanizmy bezpieczeństwa do ochrony danych i użytkowników

    Fedora Core to najnowsza, bezpłatna i otwarta kontynuacja linii systemu Red Hat Linux, najpopularniejszej dystrybucji systemu Linux na świecie...

    Bezpieczeństwo aplikacji tworzonych w technologii Ajax - książka
    Bezpieczeństwo aplikacji tworzonych w technologii Ajax - książka
    Billy Hoffman, Bryan Sullivan-45%
    Helion

    Bezpieczeństwo aplikacji WWW w Twoich rękach!

    • Jakie ataki Ci grożą?
    • Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
    • Jak testować aplikację AJAX?

    Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki...

    Zaawansowane programowanie w systemie Linux - książka
    Zaawansowane programowanie w systemie Linux - książka
    Neil Matthew, Richard Stones-45%
    Helion
    Linux nieustannie umacnia swoją obecność w świecie jako platforma systemowa przeznaczona dla zaawansowanych aplikacji. Dojrzewanie i szybki rozwój tego wszechstronnego systemu, zapewniającego całe bogactwo bezpłatnych narzędzi programowania, pozwala mieć pewność, co do jego ugruntowanej pozycji w przyszłości. Przy niewielkim nakładzie sił i środków, system Linux udostępnia szeroki wachlarz narzędzi oraz obsługę nowych lub dopiero...

    Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - ebook/pdf
    Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - ebook/pdf
    William Stallings, Lawrie Brown-45%
    Helion

    Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...

    Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
    Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
    William Stallings, Lawrie Brown-45%
    Helion

    Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...

    PHP. Zaawansowane programowanie.  Vademecum profesjonalisty - książka
    PHP. Zaawansowane programowanie. Vademecum profesjonalisty - książka
    George Schlossnagle-45%
    Helion

    PHP to obecnie jeden z najpopularniejszych języków programowania służących do tworzenia aplikacji internetowych. Od początku jego istnienia wykorzystywano go do tworzenia dynamicznych witryn WWW. Dynamiczny rozwój sprawił, że możliwości jego zastosowania znacznie się poszerzyły. Obecnie używa się PHP do tworzenia aplikacji, które jeszcze niedawno wydawały się niemożliwe do napisania w tym języku...

    Ajax. Bezpieczne aplikacje internetowe - książka
    Ajax. Bezpieczne aplikacje internetowe - książka
    Christopher Wells-45%
    Helion

    Otwarte źródła danych a bezpieczeństwo aplikacji

    • Jak zabezpieczyć przepływ danych klient-serwer?
    • Jak strzec serwera aplikacji przed atakami?
    • Jak przewidzieć i przeciwdziałać potencjalnym zagrożeniom w dynamicznych aplikacjach?

    Otwartość i bezpieczeństwo, utopijne połączenie słów, a zarazem nieodwracalna przyszłość sieci internetowej. Współdzielenie zasobów niesie ze sobą szereg zagrożeń na różnych warstwach...

    Bezpieczne programowanie. Aplikacje hakeroodporne - książka
    Bezpieczne programowanie. Aplikacje hakeroodporne - książka
    Jacek Ross-45%
    Helion

    Wyjdź zwycięsko z pojedynku z krakerami!

    • Jak zabezpieczyć aplikację przed krakerami?
    • Jak stworzyć bezpieczne rozwiązania w PHP?
    • Jak utrudnić debugowanie Twojego kodu?

    Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera...

    PHP i MySQL. Dynamiczne strony WWW. Szybki start. Wydanie V - książka
    PHP i MySQL. Dynamiczne strony WWW. Szybki start. Wydanie V - książka
    Larry Ullman-45%
    Helion

    Język PHP i serwer bazy danych MySQL stały się nieformalnym standardem tworzenia dynamicznych witryn, które korzystają z baz danych. Mimo że istnieje wiele innych konkurencyjnych technologii, rzesza programistów aplikacji internetowych decyduje się właśnie na to rozwiązanie. Otwarte źródła, dostępność, coraz szersze możliwości, elastyczność i szybkość, konsekwentny rozwój - to tylko kilka zalet PHP i MySQL...

    Skrypty powłoki systemu Linux. Receptury - książka
    Skrypty powłoki systemu Linux. Receptury - książka
    Sarath Lakshman-45%
    Helion

    GNU/Linux oferuje kompletne środowisko programistyczne - stabilne, niezawodne, z wyjątkowymi możliwościami. Powłoka z interfejsem przeznaczonym do komunikacji z systemem operacyjnym umożliwia całościowe kontrolowanie tego systemu. Zrozumienie skryptów powłoki ułatwi Ci więc zorientowanie się w systemie operacyjnym, a dodanie zaledwie kilku wierszy skryptu pozwoli zautomatyzować większość ręcznie wykonywanych zadań...




    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort - książka
    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort - książka
    Michael Rash-45%
    Helion

    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort

    Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
    • Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
    • Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
    • Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?

    Każdy administrator sieci wie...