Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00209 008544 23012235 na godz. na dobę w sumie

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Prakhar Prasad-40%
Helion
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.
Wszystkie kategorie Tylko komputery i informatyka Tylko pozostałe kategorie
Książki podobne do wybranej publikacji
Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
Juned Ahmed Ansari-40%
Helion


Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej...







Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Ric Messier-40%
Helion

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej...

Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach - ebook/pdf
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach - ebook/pdf
Andrew Hoffman-40%
Helion

Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego...

Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse-40%
Helion

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać...


Kali Linux. Testy penetracyjne. Wydanie III - książka
Kali Linux. Testy penetracyjne. Wydanie III - książka
Gilberto Najera-Gutierrez, Juned Ahmed Ansari-40%
Helion

Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają...

Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
Monika Agarwal, Abhinav Singh-40%
Helion

Najlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu...

Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW - książka
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW - książka
Michal Zalewski-40%
Helion
Dokładna i wyczerpująca analiza, przygotowana przez jednego z najpoważniejszych ekspertów od bezpieczeństwa przeglądarek
Tavis Ormandy, Google Inc.

Nowoczesne aplikacje WWW są jak splątany kłębek, złożony z powiązanych wzajemnie technologii, które powstawały w różnym czasie i których współpraca nie przebiega całkiem gładko. Użycie w stosie aplikacji WWW dowolnego elementu - od żądań HTTP...




Testowanie bezpieczeństwa aplikacji internetowych. Receptury - książka
Testowanie bezpieczeństwa aplikacji internetowych. Receptury - książka
Paco Hope, Ben Walther-40%
Helion

Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę!

  • Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń?
  • Jak szybko i sprawnie znaleźć problemy w aplikacjach?
  • Jak wykorzystywać testy powtarzalne?

Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać...

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - ebook/pdf
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - ebook/pdf
William Stallings, Lawrie Brown-40%
Helion

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
William Stallings, Lawrie Brown-40%
Helion

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...

Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II - książka
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II - książka
Vijay Kumar Velu-40%
Helion

Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów...


Ocena bezpieczeństwa sieci wyd. 3 - ebook/pdf
Ocena bezpieczeństwa sieci wyd. 3 - ebook/pdf
Chris McNab-40%
Promise

Jak bezpieczna jest nasza sieć?
Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonalni analitycy zabezpieczeń do identyfikowania i oszacowania ryzyka w sieciach instytucji rządowych, wojskowych i komercyjnych. Dzięki wiedzy i umiejętnościom przedstawionym w książce można skutecznie tworzyć wzmocnione środowiska...



Bezpieczeństwo urządzeń mobilnych. Receptury - książka
Bezpieczeństwo urządzeń mobilnych. Receptury - książka
Prashant Verma, Akshay Dixit-40%
Helion
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne...






Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Peter Kim-40%
Helion

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
Peter Kim-40%
Helion

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



Testowanie kodu w praktyce - książka
Testowanie kodu w praktyce - książka
Renu Rajani-40%
Helion

Doświadczeni deweloperzy wiedzą, że testowanie oprogramowania jest procesem żmudnym i wymagającym, niemniej rzetelnie przeprowadzone testy są konieczne, aby uznać kod za godny zaufania. Co więcej, testowanie kodu jest tą gałęzią techniki, która rozwija się bardzo dynamicznie. Ma to związek z rosnącymi konsekwencjami ewentualnych incydentów, przerw w działaniu oprogramowania czy wręcz ataków hakerskich...

Kali Linux. Testy penetracyjne - książka
Kali Linux. Testy penetracyjne - książka
Joseph Muniz, Aamir Lakhani-40%
Helion

Podręcznik pentestera!

W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji...

PHP. Zaawansowane programowanie.  Vademecum profesjonalisty - książka
PHP. Zaawansowane programowanie. Vademecum profesjonalisty - książka
George Schlossnagle-40%
Helion

PHP to obecnie jeden z najpopularniejszych języków programowania służących do tworzenia aplikacji internetowych. Od początku jego istnienia wykorzystywano go do tworzenia dynamicznych witryn WWW. Dynamiczny rozwój sprawił, że możliwości jego zastosowania znacznie się poszerzyły. Obecnie używa się PHP do tworzenia aplikacji, które jeszcze niedawno wydawały się niemożliwe do napisania w tym języku...

PHP5. Tworzenie bezpiecznych stron WWW - książka
PHP5. Tworzenie bezpiecznych stron WWW - książka
Marcin Szeliga, Rafał Wileczek-40%
Helion

Poznaj zagrożenia i naucz się im zapobiegać

  • Zaplanuj projekt bezpiecznej witryny WWW
  • Wyeliminuj słabe punkty w kodzie
  • Przetestuj witrynę i wykonaj audyt bezpieczeństwa

Jedną z najpopularniejszych technologii stosowanych przez twórców witryn WWW jest język PHP, baza danych MySQL oraz serwer WWW Apache. Dynamiczny rozwój internetu spowodował pojawienie się na rynku ogromnej ilości aplikacji...

Hack I.T. Testy bezpieczeństwa danych - książka
Hack I.T. Testy bezpieczeństwa danych - książka
T.J. Klevinsky, Scott Laliberte, Ajay Gupta-40%
Helion
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.

Książka 'Hack I.T. Testy bezpieczeństwa danych' to kompendium wiedzy na temat testów penetracyjnych...

Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - książka
Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów - książka
Thomas Wilhelm-40%
Helion

Bezpieczeństwo systemu jest w Twoich rękach!

Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym. Jednak obok nich przetwarzane są nasze dane medyczne...

Ajax. Bezpieczne aplikacje internetowe - książka
Ajax. Bezpieczne aplikacje internetowe - książka
Christopher Wells-40%
Helion

Otwarte źródła danych a bezpieczeństwo aplikacji

  • Jak zabezpieczyć przepływ danych klient-serwer?
  • Jak strzec serwera aplikacji przed atakami?
  • Jak przewidzieć i przeciwdziałać potencjalnym zagrożeniom w dynamicznych aplikacjach?

Otwartość i bezpieczeństwo, utopijne połączenie słów, a zarazem nieodwracalna przyszłość sieci internetowej. Współdzielenie zasobów niesie ze sobą szereg zagrożeń na różnych warstwach...

Projektowanie systemów bezpieczeństwa - ebook/pdf
Projektowanie systemów bezpieczeństwa - ebook/pdf
Paweł Kępka-40%
BEL Studio
Publikacja „Projektowanie systemów bezpieczeństwa” jest omówieniem podstawowych zasad, wytycznych i technik, jakie należy uwzględnić podczas nowopowstających systemów bezpieczeństwa. Wskazuje narzędzia, formy oraz procedury weryfikacji już istniejących systemów, głównie ratowniczych. Przedstawione są także kolejne etapy projektowania uwzględniające aspekty prawne zarządzania kryzysowego...
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - książka
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - książka
Vivek Ramachandran, Cameron Buchanan-40%
Helion

Odkryj słabe punkty infrastruktury sieciowej!

Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
Vivek Ramachandran, Cameron Buchanan-40%
Helion

Odkryj słabe punkty infrastruktury sieciowej!

Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



Bezpieczeństwo w Windows Server 2003. Kompendium - książka
Bezpieczeństwo w Windows Server 2003. Kompendium - książka
Roberta Bragg-40%
Helion

We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich...

Bezpieczne programowanie. Aplikacje hakeroodporne - książka
Bezpieczne programowanie. Aplikacje hakeroodporne - książka
Jacek Ross-40%
Helion

Wyjdź zwycięsko z pojedynku z krakerami!

  • Jak zabezpieczyć aplikację przed krakerami?
  • Jak stworzyć bezpieczne rozwiązania w PHP?
  • Jak utrudnić debugowanie Twojego kodu?

Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera...

Ethereum dla zaawansowanych. Tworzenie inteligentnych kontraktów i aplikacji zdecentralizowanych - książka
Ethereum dla zaawansowanych. Tworzenie inteligentnych kontraktów i aplikacji zdecentralizowanych - książka
Andreas M. Antonopoulos, Gavin Wood-40%
Helion

Ethereum to platforma służąca do obsługi kryptowalut. Została zaprojektowana z zachowaniem wysokich standardów bezpieczeństwa i transparentności. Umożliwia uruchamianie zdecentralizowanych aplikacji (DApp) i inteligentnych kontraktów, które nie mają scentralizowanej kontroli ani pojedynczego punktu podatności na awarie i są zintegrowane z siecią obsługi płatności oraz operują na otwartym łańcuchu bloków...

Metasploit. Przewodnik po testach penetracyjnych - książka
Metasploit. Przewodnik po testach penetracyjnych - książka
David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni-40%
Helion

Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!

W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces...

PHP i MySQL. Aplikacje bazodanowe - książka
PHP i MySQL. Aplikacje bazodanowe - książka
Hugh E. Williams, David Lane-40%
Helion

Książka 'PHP i MySQL. Aplikacje bazodanowe' jest przeznaczona dla tych, którzy tworzą lub zamierzają tworzyć witryny WWW oparte na technologii PHP i MySQL. Opisano w niej reguły i techniki wykorzystywane przy tworzeniu małych i średnich aplikacji bazodanowych wykorzystywanych do przechowywania danych, odczytywania ich i zarządzania nimi. Przedstawia zasady pracy z bazami danych. Pokazuje...

Bezpieczeństwo sieci. Biblia - książka
Bezpieczeństwo sieci. Biblia - książka
Eric Cole, Ronald L. Krutz, James Conley-40%
Helion

Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci

  • Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
  • Ochrona aplikacji i serwerów przed atakami z sieci
  • Testowanie bezpieczeństwa systemów i interpretacja wyników badań

W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych...


Bezpieczeństwo w sieci - książka
Bezpieczeństwo w sieci - książka
E. Schetina, K. Green, J. Carlson-40%
Helion
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich przez cały proces tworzenia bezpiecznej infrastruktury internetowej: od stworzenia polityki bezpieczeństwa do bezpieczeństwa realnego...

Docker. Praktyczne zastosowania - ebook/pdf
Docker. Praktyczne zastosowania - ebook/pdf
Karl Matthias, Sean P. Kane-40%
Helion
Docker został zaprezentowany światu w marcu 2013 roku i praktycznie od początku wzbudza zaskakujące zainteresowanie. Narzędzie to pozwala na proste zarządzanie procesem tworzenia określonego elementu aplikacji, wdrażania go na dużą skalę w dowolnym środowisku oraz usprawniania przepływu pracy. Ma przy tym duże możliwości i łączy w sobie prostotę wdrażania aplikacji z prostotą administrowania...