Безпека систем

25
Eлектронна книга

Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne

Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska

Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępowi do informacji tworzy się społeczeństwo informacyjne wykorzystujące ją w działalności gospodarczej, społecznej, politycznej i kulturowej, służy swobodnemu przepływowi technologii, osiągnięć nauki, idei i poglądów. Pomnażany jest dochód narodowy, jakość zarządzania państwem, a co ważne szybki dostęp do wiarygodnych informacji i ich wymiany między ludźmi skraca czas i zmniejsza wysiłek potrzebny na realizację wielu zadań.Jest też negatywny wymiar skutków rozwoju społeczeństwa informacyjnego i funkcjonowania całej sfery informacyjnej. Rozwój w zakresie komunikowania się ze sobą różnych podmiotów i poznawania świata, a także zbiór podmiotów przekazujących i odbierających informacje oraz technologii i narzędzi (sprzętu informatycznego i telekomunikacyjnego, sieci, systemów informatycznych, infrastruktury informacyjnej, baz, zbiorów, oprogramowania i metod przetwarzania informacji) ich zbierania, gromadzenia, przechowywania oraz nośników i przetworników sygnałów służących tejże działalności mimo, że jest przyczyną pogłębienia współpracy między ludźmi ma też swoją negatywną stronę.Zważywszy na transdyscyplinarny charakter informacji i związanego z nią bezpieczeństwa informacyjnego, z punktu widzenia różnych dziedzin nauki, a głównie prawa, nauki o administracji i nauk o bezpieczeństwie bierzemy na wzgląd informację i powiązane z nią instytucje prawa, by w konsekwencji wypełnić nadal znaczną lukę w pojmowaniu bezpieczeństwa informacyjnego.Autorzy, każdy w zależności od szczegółowego fragmentu przedmiotu naszych rozważań, korzystali z rozlicznej literatury, aktów normatywnych, orzecznictwa i dokumentów źródłowych. Pojawiły się też wnioski i hipotezy nowe w stosunku do już istniejących, czym - mamy nadzieję - sprowokujemy do dalszej eksploracji naukowej przedmiotowej problematyki.

26
Eлектронна книга

Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach

Andrew Hoffman

Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń. Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia. W książce między innymi: typowe luki bezpieczeństwa podstawowe techniki atakowania aplikacji niestandardowe metody omijania typowych zabezpieczeń wdrażanie zabezpieczeń aplikacji najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym poprawa poziomu bezpieczeństwa aplikacji internetowych Myśl jak haker - twórz niezawodne zabezpieczenia!

27
Eлектронна книга

Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego

Marek Serafin

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera. Dzięki książce poznasz: najlepsze praktyki zabezpieczania sieci różne koncepcje filtrowania ruchu metody blokowania niepożądanych połączeń metody ochrony użytkowników przed niepożądaną treścią

28
Eлектронна книга

Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II

José Manuel Ortega

Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią. Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne. Najważniejsze zagadnienia: skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne narzędzia programistyczne służące do zabezpieczania sieci automatyczna analiza serwerów wykrywanie podatności na ataki i analiza bezpieczeństwa praca z siecią Tor stosowanie narzędzi do analizy śledczej Python w sieci: najlepsza ochrona!

29
Eлектронна книга

Bezpieczeństwo systemów informatycznych firm i instytucji

Przemysław Jatkiewicz

W dobie społeczeństwa informacyjnego zarządzanie bezpieczeństwem informacji jest kluczowym elementem pozwalającym funkcjonować instytucjom oraz przedsiębiorcom. Zapewnienie poufności, integralności oraz dostępności informacji wynika z przepisów prawa, a także warunkuje poprawne i efektywne realizowanie prowadzonych działań. Systemy informatyczne praktycznie wszystkich nowoczesnych organizacji opierają się o rozwiązania serwerowe. Publikacja obejmuje zagadnienia związane z bezpieczeństwem serwerów w aspekcie środowiska pracy, sprzętu i systemów operacyjnych, ze szczególnym uwzględnieniem systemów z rodziny Linux. Omówiono w niej techniki i metody stosowanych obecnie zabezpieczeń w kontekście zidentyfikowanych zagrożeń oraz podatności. Zaprezentowano normy, przepisy i metodyki odnoszące się do zarządzania bezpieczeństwem informacji i analizy ryzyka w systemach informatycznych, jak również odniesiono się do najnowszych badań prowadzonych nad efektywnością zabezpieczeń i możliwością ich przełamywania.

30
Eлектронна книга

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1

William Stallings, Lawrie Brown

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. Najciekawsze zagadnienia: Zasady bezpieczeństwa i ich wdrożenie Bezpieczeństwo oprogramowania i infrastruktury Elementy kryptografii Praca administratora bezpieczeństwa Zapewnienie bezpiecznej pracy sieci Cyberobrona: bądź czujny i przygotuj się!

31
Eлектронна книга

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2

William Stallings, Lawrie Brown

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy — od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień. Najciekawsze zagadnienia: zarządzanie bezpieczeństwem i ryzykiem IT w organizacji praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury standardy szyfrowania i rodzaje ataków na zaszyfrowane dane bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych środowiska zaufane i zabezpieczenia wielopoziomowe Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!

32
Eлектронна книга

Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II

Tajinder Kalsi

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem. Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom. W tej książce między innymi: solidne podstawy bezpieczeństwa systemów linuksowych optymalne konfigurowanie jądra systemu usuwanie luk w zabezpieczeniach powłoki bash monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci utwardzanie systemów linuksowych za pomocą pakietu Lynis Przygotuj się na atak. Zabezpiecz swojego Linuksa!

33
Eлектронна книга

Bezpieczeństwo urządzeń mobilnych. Receptury

Prashant Verma, Akshay Dixit

Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa zabezpieczanie ruchu sieciowego ochrona danych przesyłanych bezprzewodowo Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona! Prashant Verma — jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów. Akshay Dixit — jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.

34
Eлектронна книга

Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej

Łukasz Wojciechowski

Zmieniająca się rzeczywistość administracyjna koreluje z wieloma obszarami, a wśród nich priorytetowe znaczenie ma bezpieczeństwo wewnętrzne. Zapewnianie i kształtowanie bezpieczeństwa wewnętrznego odbywa się w dużej mierze przez podmioty publiczne. Efektywność wykonywania przez nie zadań ma realny wpływ na eliminowanie lub neutralizowanie zagrożeń. Jednocześnie pozytywne i negatywne skutki niektórych zmian związanych z ewolucją podmiotów administracji publicznej są widoczne dopiero w perspektywie długoterminowej, stąd konieczność ciągłej ewaluacji i reagowania w razie dostrzeżenia nieprawidłowości. W niniejszej monografii, jak również w innych opracowaniach naukowych można dostrzec wieloaspektowy charakter bezpieczeństwa wewnętrznego. Celem monografii jest analiza wybranych obszarów bezpieczeństwa wewnętrznego na tle ewolucji podmiotów administracji publicznej. Redaktor naukowy podjął współpracę z autorami specjalizującymi się w różnych obszarach bezpieczeństwa, wśród których znajdują się także doświadczeni praktycy.

35
Eлектронна книга

Bezpieczne programowanie. Aplikacje hakeroodporne

Jacek Ross

Wyjdź zwycięsko z pojedynku z krakerami! Jak zabezpieczyć aplikację przed krakerami? Jak stworzyć bezpieczne rozwiązania w PHP? Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki? Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji "Bezpieczne programowanie. Aplikacje hakeroodporne " znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu. To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji! Przegląd zagrożeń, rodzaje oszustw i naruszeń bezpieczeństwa Zabezpieczenie programu przy użyciu numeru seryjnego Dostępne na rynku systemy zabezpieczania aplikacji Algorytmy szyfrujące Tworzenie skrótów wiadomości Wykorzystanie szyfrowania przy zabezpieczaniu oprogramowania Zabezpieczenia aplikacji wykorzystujących PHP i .NET Ochrona przed atakami typu: wstrzykiwanie SQL, XSS, DOS i DDOS Używanie zaawansowanych metod ochrony oprogramowania Sposoby zaciemniania programu Ochrona kodu przed debugerami Zastosowanie kluczy sprzętowych i technik biometrycznych Psychologiczne aspekty ochrony oprogramowania Dowiedz się, jak tworzyć aplikacje odporne na ataki!

36
Eлектронна книга

Binary Analysis Cookbook. Actionable recipes for disassembling and analyzing binaries for security risks

Michael Born

Binary analysis is the process of examining a binary program to determine information security actions. It is a complex, constantly evolving, and challenging topic that crosses over into several domains of information technology and security. This binary analysis book is designed to help you get started with the basics, before gradually advancing to challenging topics. Using a recipe-based approach, this book guides you through building a lab of virtual machines and installing tools to analyze binaries effectively. You'll begin by learning about the IA32 and ELF32 as well as IA64 and ELF64 specifications. The book will then guide you in developing a methodology and exploring a variety of tools for Linux binary analysis. As you advance, you'll learn how to analyze malicious 32-bit and 64-bit binaries and identify vulnerabilities. You'll even examine obfuscation and anti-analysis techniques, analyze polymorphed malicious binaries, and get a high-level overview of dynamic taint analysis and binary instrumentation concepts. By the end of the book, you'll have gained comprehensive insights into binary analysis concepts and have developed the foundational skills to confidently delve into the realm of binary analysis.

37
Eлектронна книга

Blockchain Developer's Guide. Develop smart applications with Blockchain technologies - Ethereum, JavaScript, Hyperledger Fabric, and Corda

Brenn Hill, Samanyu Chopra, Paul Valencourt, Narayan Prusty

Blockchain applications provide a single-shared ledger to eliminate trust issues involving multiple stakeholders. It is the main technical innovation of Bitcoin, where it serves as the public ledger for Bitcoin transactions.Blockchain Developer's Guide takes you through the electrifying world of blockchain technology. It begins with the basic design of a blockchain and elaborates concepts, such as Initial Coin Offerings (ICOs), tokens, smart contracts, and other related terminologies. You will then explore the components of Ethereum, such as Ether tokens, transactions, and smart contracts that you need to build simple DApps.Blockchain Developer's Guide also explains why you must specifically use Solidity for Ethereum-based projects and lets you explore different blockchains with easy-to-follow examples. You will learn a wide range of concepts - beginning with cryptography in cryptocurrencies and including ether security, mining, and smart contracts. You will learn how to use web sockets and various API services for Ethereum. By the end of this Learning Path, you will be able to build efficient decentralized applications.This Learning Path includes content from the following Packt products:• Blockchain Quick Reference by Brenn Hill, Samanyu Chopra, Paul Valencourt• Building Blockchain Projects by Narayan Prusty

38
Eлектронна книга

Blockchain Development with Hyperledger. Build decentralized applications with Hyperledger Fabric and Composer

Salman A. Baset, Luc Desrosiers, Nitin Gaur, Petr Novotny, ...

Blockchain and Hyperledger are open source technologies that power the development of decentralized applications. This Learning Path is your helpful reference for exploring and building blockchain networks using Ethereum, Hyperledger Fabric, and Hyperledger Composer.Blockchain Development with Hyperledger will start off by giving you an overview of blockchain and demonstrating how you can set up an Ethereum development environment for developing, packaging, building, and testing campaign-decentralized applications. You'll then explore the de facto language Solidity, which you can use to develop decentralized applications in Ethereum. Following this, you'll be able to configure Hyperledger Fabric and use it to build private blockchain networks and applications that connect to them. Toward the later chapters, you'll learn how to design and launch a network, and even implement smart contracts in chain code. By the end of this Learning Path, you'll be able to build and deploy your own decentralized applications by addressing the key pain points encountered in the blockchain life cycle.This Learning Path includes content from the following Packt products:• Blockchain Quick Start Guide by Xun (Brian) Wu and Weimin Sun• Hands-On Blockchain with Hyperledger by Nitin Gaur et al.

39
Eлектронна книга

Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci

Nadean H. Tanner

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach. To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji. W książce znajdziesz: teoretyczne i praktyczne aspekty bezpieczeństwa informatycznego skuteczne strategie obronne rodzaje narzędzi zapewniających cyberbezpieczeństwo zastosowanie takich narzędzi jak PuTTY, pathping, sysinternals

40
Eлектронна книга

Bug Bounty Hunting Essentials. Quick-paced guide to help white-hat hackers get through bug bounty programs

Carlos A. Lozano, Shahmeer Amir

Bug bounty programs are the deals offered by prominent companies where-in any white-hat hacker can find bugs in the applications and they will have a recognition for the same. The number of prominent organizations having this program has increased gradually leading to a lot of opportunity for Ethical Hackers.This book will initially start with introducing you to the concept of Bug Bounty hunting. Then we will dig deeper into concepts of vulnerabilities and analysis such as HTML injection, CRLF injection and so on. Towards the end of the book, we will get hands-on experience working with different tools used for bug hunting and various blogs and communities to be followed.This book will get you started with bug bounty hunting and its fundamentals.

41
Eлектронна книга

Build Customized Apps with Amazon Honeycode. Quickly create interactive web and mobile apps for your teams without programming

Aniruddha Loya

Amazon Honeycode enables you to build fully managed, customizable, and scalable mobile and web applications for personal or professional use with little to no code. With this practical guide to Amazon Honeycode, you’ll be able to bring your app ideas to life, improving your and your team’s/organization’s productivity.You’ll begin by creating your very first app from the get-go and use it as a means to explore the Honeycode development environment and concepts. Next, you’ll learn how to set up and organize the data to build and bind an app on Honeycode as well as deconstruct different templates to understand the common structures and patterns that can be used. Finally, you’ll build a few apps from scratch and discover how to apply the concepts you’ve learned.By the end of this app development book, you’ll have gained the knowledge you need to be able to build and deploy your own mobile and web applications. You’ll also be able to invite and share your app with people you want to collaborate with.

42
Eлектронна книга

Building Python Microservices with FastAPI. Build secure, scalable, and structured Python microservices from design concepts to infrastructure

Sherwin John C.Tragura

FastAPI is an Asynchronous Server Gateway Interface (ASGI)-based framework that can help build modern, manageable, and fast microservices. Because of its asynchronous core platform, this ASGI-based framework provides the best option when it comes to performance, reliability, and scalability over the WSGI-based Django and Flask. When working with Python, Flask, and Django microservices, you’ll be able to put your knowledge to work with this practical guide to building seamlessly manageable and fast microservices.You’ll begin by understanding the background of FastAPI and learning how to install, configure, and use FastAPI to decompose business units. You’ll explore a unique and asynchronous REST API framework that can provide a better option when it comes to building microservices. After that, this book will guide you on how to apply and translate microservices design patterns in building various microservices applications and RESTful APIs using the FastAPI framework.By the end of this microservices book, you’ll be able to understand, build, deploy, test, and experiment with microservices and their components using the FastAPI framework.

43
Eлектронна книга

Building Serverless Applications with Python. Develop fast, scalable, and cost-effective web applications that are always available

Jalem Raj Rohit

Serverless architectures allow you to build and run applications and services without having to manage the infrastructure. Many companies have adopted this architecture to save cost and improve scalability. This book will help you design serverless architectures for your applications with AWS and Python.The book is divided into three modules. The first module explains the fundamentals of serverless architecture and how AWS lambda functions work. In the next module, you will learn to build, release, and deploy your application to production. You will also learn to log and test your application. In the third module, we will take you through advanced topics such as building a serverless API for your application. You will also learn to troubleshoot and monitor your app and master AWS lambda programming concepts with API references. Moving on, you will also learn how to scale up serverless applications and handle distributed serverless systems in production.By the end of the book, you will be equipped with the knowledge required to build scalable and cost-efficient Python applications with a serverless framework.

44
Eлектронна книга

Building Serverless Architectures. Unleash the power of AWS Lambdas for your applications

Cagatay Gurturk

Over the past years, all kind of companies from start-ups to giant enterprises started their move to public cloud providers in order to save their costs and reduce the operation effort needed to keep their shops open. Now it is even possible to craft a complex software system consisting of many independent micro-functions that will run only when they are needed without needing to maintain individual servers.The focus of this book is to design serverless architectures, and weigh the advantages and disadvantages of this approach, along with decision factors to consider. You will learn how to design a serverless application, get to know that key points of services that serverless applications are based on, and known issues and solutions.The book addresses key challenges such as how to slice out the core functionality of the software to be distributed in different cloud services and cloud functions. It covers basic and advanced usage of these services, testing and securing the serverless software, automating deployment, and more.By the end of the book, you will be equipped with knowledge of new tools and techniques to keep up with this evolution in the IT industry.

45
Eлектронна книга

Burp Suite Cookbook. Practical recipes to help you master web penetration testing with Burp Suite

Sunny Wear

Burp Suite is a Java-based platform for testing the security of your web applications, and has been adopted widely by professional enterprise testers.The Burp Suite Cookbook contains recipes to tackle challenges in determining and exploring vulnerabilities in web applications. You will learn how to uncover security flaws with various test cases for complex environments. After you have configured Burp for your environment, you will use Burp tools such as Spider, Scanner, Intruder, Repeater, and Decoder, among others, to resolve specific problems faced by pentesters. You will also explore working with various modes of Burp and then perform operations on the web. Toward the end, you will cover recipes that target specific test scenarios and resolve them using best practices.By the end of the book, you will be up and running with deploying Burp for securing web applications.

46
Eлектронна книга

CCNA Security 210-260 Certification Guide. Build your knowledge of network security and pass your CCNA Security exam (210-260)

Glen D. Singh, Michael Vinod, Vijay Anandh

With CCNA Security certification, a network professional can demonstrate the skills required to develop security infrastructure, recognize threats and vulnerabilities to networks, and mitigate security threats. The CCNA Security 210-260 Certification Guide will help you grasp the fundamentals of network security and prepare you for the Cisco CCNA Security Certification exam.You’ll begin by getting a grip on the fundamentals of network security and exploring the different tools available. Then, you’ll see how to securely manage your network devices by implementing the AAA framework and configuring different management plane protocols.Next, you’ll learn about security on the data link layer by implementing various security toolkits. You’ll be introduced to various firewall technologies and will understand how to configure a zone-based firewall on a Cisco IOS device. You’ll configure a site-to-site VPN on a Cisco device and get familiar with different types of VPNs and configurations. Finally, you’ll delve into the concepts of IPS and endpoint security to secure your organization’s network infrastructure.By the end of this book, you’ll be ready to take the CCNA Security Exam (210-260).

47
Eлектронна книга

CentOS Quick Start Guide. Get up and running with CentOS server administration

Shiwang Kalkhanda

Linux kernel development has been the worlds largest collaborative project to date. With this practical guide, you will learn Linux through one of its most popular and stable distributions.This book will introduce you to essential Linux skills using CentOS 7. It describes how a Linux system is organized, and will introduce you to key command-line concepts you can practice on your own. It will guide you in performing basic system administration tasks and day-to-day operations in a Linux environment.You will learn core system administration skills for managing a system running CentOS 7 or a similar operating system, such as RHEL 7, Scientific Linux, and Oracle Linux. You will be able to perform installation, establish network connectivity and user and process management, modify file permissions, manage text files using the command line, and implement basic security administration after covering this book. By the end of this book, you will have a solid understanding of working with Linux using the command line.

48
Eлектронна книга

Certified Information Security Manager Exam Prep Guide. Aligned with the latest edition of the CISM Review Manual to help you pass the exam with confidence

Hemang Doshi

With cyber threats on the rise, IT professionals are now choosing cybersecurity as the next step to boost their career, and holding the relevant certification can prove to be a game-changer in this competitive market. CISM is one of the top-paying and most sought-after certifications by employers.This CISM Certification Guide comprises comprehensive self-study exam content for those who want to achieve CISM certification on the first attempt. This book is a great resource for information security leaders with a pragmatic approach to challenges related to real-world case scenarios. You'll learn about the practical aspects of information security governance and information security risk management. As you advance through the chapters, you'll get to grips with information security program development and management. The book will also help you to gain a clear understanding of the procedural aspects of information security incident management.By the end of this CISM exam book, you'll have covered everything needed to pass the CISM certification exam and have a handy, on-the-job desktop reference guide.