Bezpieczeństwo systemów

W kategorii Bezpieczeństwo systemów zebrano książki, które pomogą zabezpieczyć Wasze prywatne lub firmowe komputery przed programami szpiegującymi, atakami hakerów czy wirusami. Poznacie procedury i normy związane z profesjonalną ochroną informacji oraz procedury przeprowadzenia audytu bezpieczeństwa. Opanujecie zaawansowane techniki zapewniające bezpieczeństwo komputerów, niezależnie jaki system operacyjny został na nich zainstalowany. Jeżeli jesteście twórcami oprogramowania, to znajdziecie tutaj informacje jak skutecznie zabezpieczyć własne aplikacje przed crackerami i hackerami, oraz jak tworzyć bezpieczne w użytkowaniu programy czy aplikacje sieciowe.

129
Ładowanie...
EBOOK

Ethical Hacking Workshop. Explore a practical approach to learning and applying ethical hacking techniques for effective cybersecurity

Rishalin Pillay, Mohammed Abutheraa

The Ethical Hacking Workshop will teach you how to perform ethical hacking and provide you with hands-on experience using relevant tools.By exploring the thought process involved in ethical hacking and the various techniques you can use to obtain results, you'll gain a deep understanding of how to leverage these skills effectively.Throughout this book, you'll learn how to conduct a successful ethical hack, how to use the tools correctly, and how to interpret the results to enhance your environment's security. Hands-on exercises at the end of each chapter will ensure that you solidify what you’ve learnt and get experience with the tools.By the end of the book, you'll be well-versed in ethical hacking and equipped with the skills and knowledge necessary to safeguard your enterprise against cyber-attacks.

130
Ładowanie...
EBOOK

Ethical Password Cracking. Decode passwords using John the Ripper, hashcat, and advanced methods for password breaking

James Leyte-Vidal

Whether you’re looking to crack passwords as part of a thorough security audit or aiming to recover vital information, this book will equip you with the skills to accomplish your goals. Written by a cybersecurity expert with over fifteen years of experience in penetration testing, Ethical Password Cracking offers a thorough understanding of password protection and the correct approach to retrieving password-protected data.As you progress through the chapters, you first familiarize yourself with how credentials are stored, delving briefly into the math behind password cracking. Then, the book will take you through various tools and techniques to help you recover desired passwords before focusing on common cracking use cases, hash recovery, and cracking. Real-life examples will prompt you to explore brute-force versus dictionary-based approaches and teach you how to apply them to various types of credential storage.By the end of this book, you'll understand how passwords are protected and how to crack the most common credential types with ease.

131
Ładowanie...
EBOOK

Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki

James Leyte-Vidal

Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do systemu po odejściu użytkownika z firmy, w testowaniu penetracyjnym i w obszarze działalności zespołów czerwonych. W takich przypadkach próba złamania hasła ma udowodnić wysoki poziom mechanizmu kontroli dostępu albo jego nieskuteczność. Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających. W książce między innymi: koncepcje łamania haseł i popularnych typów skrótów identyfikowanie, wyodrębnianie i łamanie skrótów haseł systemów Windows i macOS architektura WPA/WPA2 popularne menedżery haseł, takie jak KeePass, LastPass i 1Password formatowanie skrótów dla portfeli bitcoin, litecoin, Ethereum i ich łamanie Nie ma nic złego w łamaniu haseł, jeśli robisz to etycznie!

132
Ładowanie...
EBOOK

Etyczny hacking i testy penetracyjne. Zadbaj o bezpieczeństwo sieci LAN i WLAN

Krzysztof Godzisz

Twoja superbezpieczna sieć lokalna Lokalne sieci komputerowe LAN i bezprzewodowe sieci lokalne WLAN pozwalają łączyć ze sobą urządzenia elektroniczne w ograniczonym obszarze, jakim jest dom, biuro albo budynek. Połączone w ten sposób komputery stacjonarne, laptopy, drukarki, serwery współdzielą zasoby i są podłączone do internetu poprzez router, który zarządza ruchem sieciowym. Ze względu na to, że w ramach takich sieci dostępne są cenne, często wrażliwe dane, zagadnienie ich bezpieczeństwa to kwestia kluczowa zarówno z punktu widzenia administratora, jak i użytkownika. Na szczęście osoby administrujące siecią LAN czy WLAN nie pozostają bezradne wobec prób wyłudzania haseł i danych czy ataków polegających na przeciążeniu serwera. Można je w pewnym sensie uprzedzić i sprawdzić odporność sieci dzięki zastosowaniu metod etycznego hackingu. Ta książka stanowi kompleksowy podręcznik, dzięki któremu nie tylko dowiesz się, jak stworzyć własne laboratorium do testów penetracyjnych, ale też poznasz zagrożenia czyhające na Twoją sieć bezprzewodową i nauczysz się je rozpoznawać, a także im zapobiegać. Opinie o książce: Krzysztof to przede wszystkim pasjonat, który omawiane zagadnienia prezentuje na praktycznych przykładach. Przekazuje wiedzę w sposób przystępny dla początkujących, posługując się przy tym licznymi grafikami pozwalającymi jeszcze lepiej zrozumieć temat cyberbezpieczeństwa. Książka pomoże również uniknąć pewnych problemów z konfigurowaniem środowiska ― żałuję, że nie wyszła, kiedy byłem w technikum. Jeśli szukasz konkretnego poradnika, jak zacząć przygodę z bezpieczeństwem sieci od strony ofensywnej ― ta pozycja na pewno jest warta uwagi! Oskar Klimczuk, dziennikarz i pasjonat cyberbezpieczeństwa w technicznym wydaniu Merytorycznie i fachowo napisana książka. Zawiera opisane krok po kroku szczegóły wraz z licznymi grafikami, by nawet osoba początkująca mogła zgłębić tajniki testowania penetracyjnego i przekonać się, czy to coś dla niej. Karolina Matkowska, HR & Office Director i pasjonatka cyberbezpieczeństwa Jeśli chcesz poznać podstawy łamania zabezpieczeń sieci WLAN i LAN, to polecam zajrzeć do tej książki, przeczytać ją, zakupić adapter i ruszyć do, podkreślmy to, etycznego działania. Krzysztof Godzisz to człowiek o sporej wiedzy i warto się od niego uczyć ― nie tylko teorii i praktyki w zakresie zabezpieczeń sieci, lecz także podejścia do samego procesu łamania zabezpieczeń. W moim przypadku lektura ma jeszcze jeden, niespodziewany efekt uboczny ― poznawszy temat z perspektywy atakującego, przypuszczam, że niejeden jesienny i zimowy wieczór spędzę, zgłębiając temat i nieco reperując zabezpieczenia we własnej sieci. Tak na wszelki wypadek. Lena Sędkiewicz, programistka Połączenie warsztatowego charakteru, świadomej etyki i logicznej struktury. Książka jest naturalnym wyborem dla osób, które chcą naprawdę zrozumieć bezpieczeństwo sieci ― od fundamentów po praktykę. Artur Markiewicz, fascynat cyberbezpieczeństwa

133
Ładowanie...
EBOOK

Expert Angular. Build deep understanding of Angular to set you apart from the developer crowd

Sridhar Rao Chivukula

Got some experience of Angular under your belt? Want to learn everything about using advanced features for developing websites? This book is everything you need for the deep understanding of Angular that will set you apart from the developer crowd.Angular has introduced a new way to build applications. Creating complex and rich web applications, with a lighter resource footprint, has never been easier or faster. Angular is now at release 4, with significant changes through previous versions. This book has been written and tested for Angular release 4.Angular is a mature technology, and you'll likely have applications built with earlier versions. This book starts by showing you best practices and approaches to migrating your existing Angular applications so that you can be immediately up-to-date. You will take an in-depth look at components and see how to control the user journey in your applications by implementing routing and navigation. You will learn how to work with asynchronous programming by using Observables.To easily build applications that look great, you will learn all about template syntax and how to beautify applications with Material Design. Mastering forms and data binding will further speed up your application development time. Learning about managing services and animations will help you to progressively enhance your applications. Next you’ll use native directives to integrate Bootstrap with Angular. You will see the best ways to test your application with the leading options such as Jasmine and Protractor. At the end of the book, you’ll learn how to apply design patterns in Angular, and see the benefits they will bring to your development.

134
Ładowanie...
EBOOK

Expert AWS Development. Efficiently develop, deploy, and manage your enterprise apps on the Amazon Web Services platform

Atul Mistry

Expert AWS Development begins with theinstallation of the AWS SDK and you will goon to get hands-on experience of creatingan application using the AWS ManagementConsole and the AWS Command LineInterface (CLI). Then, you will integrateapplications with AWS services such asDynamoDB, Amazon Kinesis, AWS Lambda,Amazon SQS, and Amazon SWF.Following this, you will get well versed withCI/CD workflow and work with four majorphases in the release process – Source,Build, Test, and Production. Then, you willlearn to apply AWS Developer tools to yourContinuous Integration (CI) and ContinuousDeployment (CD) workflow. Later, youwill learn about user authentication usingAmazon Cognito, and also how you canevaluate the best architecture as per yourinfrastructure costs. You will learn aboutAmazon EC2 service and will deploy anapp using it. You will also deploy a practicalreal-world example of a CI/CD applicationwith the Serverless Application Framework,which is known as AWS Lambda.Finally, you will learn how to build, develop,and deploy the Application using AWSDeveloper tools such as AWS CodeCommit,AWS CodeBuild, AWS CodeDeploy, andAWS CodePipeline, as per your projectrequirements.

135
Ładowanie...
EBOOK

Exploring Experience Design. Fusing business, tech, and design to shape customer engagement

Ezra Schwartz

We live in an experience economy in which interaction with products is valued more than owning them. Products are expected to engage and delight in order to form the emotional bonds that forge long-term customer loyalty:Products need to anticipate our needs and perform tasks for us: refrigerators order food, homes monitor energy, and cars drive autonomously; they track our vitals, sleep, location, finances, interactions, and content use; recognize our biometric signatures, chat with us, understand and motivate us. Beautiful and easy to use, products have to be fully customizable to match our personal preferences.Accomplishing these feats is easier said than done, but a solution has emerged in the form of Experience design (XD), the unifying approach to fusing business, technology and design around a user-centered philosophy.This book explores key dimensions of XD: Close collaboration among interdisciplinary teams, rapid iteration and ongoing user validation. We cover the processes, methodologies, tools, techniques and best-practices practitioners use throughout the entire product development life-cycle, as ideas are transformed to into positive experiences which lead to perpetual customer engagement and brand loyalty.

136
Ładowanie...
EBOOK

Exploring SE for Android. Discover Security Enhancements (SE) for Android to build your own protected Android-based systems

William Confer, William Roberts

This book is intended for developers and engineers with some familiarity of operating system concepts as implemented by Linux. A basic background in C code would be helpful. Their positions range from hobbyists wanting to secure their Android powered creations to OEM engineers building handsets to engineers of emerging areas where Android is seeing growth.

137
Ładowanie...
EBOOK

Fedora Linux System Administration. Install, manage, and secure your Fedora Linux environments

Alex Callejas

Fedora Linux is a free and open-source platform designed for hardware, clouds, and containers that enables software developers and community members to create custom solutions for their customers. This book is a comprehensive guide focusing on workstation configuration for the modern system administrator.The book begins by introducing you to the philosophy underlying the open-source movement, along with the unique attributes of the Fedora Project that set it apart from other Linux distributions. The chapters outline best practices and strategies for essential system administration tasks, including operating system installation, first-boot configuration, storage, and network setup. As you make progress, you’ll get to grips with the selection and usage of top applications and tools in the tech environment. The concluding chapters help you get a clear understanding of the basics of version control systems, enhanced Linux security, automation, virtualization, and containers, which are integral to modern system administration.By the end of this book, you’ll have gained the knowledge needed to optimize day-to-day tasks related to Linux-based system administration.

138
Ładowanie...
EBOOK

Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III

Carey Parker

Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać! To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami. Najważniejsze zagadnienia: zarządzanie hasłami dostępu blokowanie inwigilacji i śledzenia w internecie bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych bezpieczeństwo smartfona, tabletu i domowej sieci ochrona dzieci korzystających z internetu Nie musisz być informatykiem, by pamiętać o bezpieczeństwie!

139
Ładowanie...
EBOOK

GeoServer Beginner's Guide. Share geospatial data using Open Source standards - Second Edition

Stefano Iacovella

GeoServer is an opensource server writtenin Java that allows users to share, process,and edit geospatial data. This book willguide you through the new featuresand improvements of GeoServer and willhelp you get started with it. GeoServerBeginner's Guide gives you the impetus tobuild custom maps using your data withoutthe need for costly commercial softwarelicenses and restrictions. Even if you donot have prior GIS knowledge, you will beable to make interactive maps after readingthis book.You will install GeoServer, access your datafrom a database, and apply style points,lines, polygons, and labels to impress sitevisitors with real-time maps. Then youfollow a step-by-step guide that installsGeoServer in minutes. You will explorethe web-based administrative interfaceto connect to backend data stores suchas PostGIS, and Oracle. Going ahead, youcan display your data on web-basedinteractive maps, use style lines, points,polygons, and embed images to visualizethis data for your web visitors. You willwalk away from this book with a workingapplication ready for production.After reading GeoServer Beginner's Guide,you will be able to build beautiful custommaps on your website using your geospatialdata.

140
Ładowanie...
EBOOK

Ghidra Software Reverse Engineering for Beginners. Analyze, identify, and avoid malicious code and potential threats in your networks and systems

David Álvarez Pérez

Ghidra, an open source software reverse engineering (SRE) framework created by the NSA research directorate, enables users to analyze compiled code on any platform, whether Linux, Windows, or macOS. This book is a starting point for developers interested in leveraging Ghidra to create patches and extend tool capabilities to meet their cybersecurity needs.You'll begin by installing Ghidra and exploring its features, and gradually learn how to automate reverse engineering tasks using Ghidra plug-ins. You’ll then see how to set up an environment to perform malware analysis using Ghidra and how to use it in the headless mode. As you progress, you’ll use Ghidra scripting to automate the task of identifying vulnerabilities in executable binaries. The book also covers advanced topics such as developing Ghidra plug-ins, developing your own GUI, incorporating new process architectures if needed, and contributing to the Ghidra project.By the end of this Ghidra book, you’ll have developed the skills you need to harness the power of Ghidra for analyzing and avoiding potential vulnerabilities in code and networks.

141
Ładowanie...
EBOOK

Ghidra Software Reverse-Engineering for Beginners. Master the art of debugging, from understanding code to mitigating threats - Second Edition

David Álvarez Pérez, Ravikant Tiwari

Written by David Álvarez Pérez, a senior malware analyst at Gen Digital Inc., and Ravikant Tiwari, a senior security researcher at Microsoft, with expertise in malware and threat detection, this book is a complete guide to using Ghidra for examining malware, making patches, and customizing its features for your cybersecurity needs.This updated edition walks you through implementing Ghidra’s capabilities and automating reverse-engineering tasks with its plugins. You’ll learn how to set up an environment for practical malware analysis, use Ghidra in headless mode, and leverage Ghidra scripting to automate vulnerability detection in executable binaries. Advanced topics such as creating Ghidra plugins, adding new binary formats, analyzing processor modules, and contributing to the Ghidra project are thoroughly covered too.This edition also simplifies complex concepts such as remote and kernel debugging and binary diffing, and their practical uses, especially in malware analysis. From unpacking malware to analyzing modern ransomware, you’ll acquire the skills necessary for handling real-world cybersecurity challenges.By the end of this Ghidra book, you’ll be adept at avoiding potential vulnerabilities in code, extending Ghidra for advanced reverse-engineering, and applying your skills to strengthen your cybersecurity strategies.

142
Ładowanie...
EBOOK

Git Essentials ??? Second Edition. Create, merge, and distribute code with Git, the most powerful and flexible versioning system available - Second Edition

Ferdinando Santacroce

Since its inception, Git has attracted skilled developers due to its robust, powerful, and reliable features. Its incredibly fast branching ability transformed a piece of code from a niche tool for Linux Kernel developers into a mainstream distributed versioning system. Like most powerful tools, Git can be hard to approach since it has a lot of commands, subcommands, and options that easily confuse newcomers.The 2nd edition of this very successful book will help you overcome this fear and become adept in all the basic tasks in Git. Building upon the success of the first book, we start with a brief step-by-step installation guide; after this, you'll delve into the essentials of Git. For those of you who have bought the first edition, this time we go into internals in far greater depth, talking less about theory and using much more practical examples.The book serves as a primer for topics to follow, such as branching and merging, creating and managing a GitHub personal repository, and fork and pull requests. You’ll then learn the art of cherry-picking, taking only the commits you want, followed by Git blame. Finally, we'll see how to interoperate with a Subversion server, covering the concepts and commands needed to convert an SVN repository into a Git repository.To conclude, this is a collection of resources, links, and appendices to satisfy even the most curious.

143
Ładowanie...
EBOOK

Go Systems Programming. Master Linux and Unix system level programming with Go

Mihalis Tsoukalos

Go is the new systems programming language for Linux and Unix systems. It is also the language in which some of the most prominent cloud-level systems have been written, such as Docker. Where C programmers used to rule, Go programmers are in demand to write highly optimized systems programming code.Created by some of the original designers of C and Unix, Go expands the systems programmers toolkit and adds a mature, clear programming language. Traditional system applications become easier to write since pointers are not relevant and garbage collection has taken away the most problematic area for low-level systems code: memory management.This book opens up the world of high-performance Unix system applications to the beginning Go programmer. It does not get stuck on single systems or even system types, but tries to expand the original teachings from Unix system level programming to all types of servers, the cloud, and the web.

144
Ładowanie...
EBOOK

Google Cloud Platform for Architects. Design and manage powerful cloud solutions

Vitthal Srinivasan, Loonycorn Ravi, Judy Raj

Using a public cloud platform was considered risky a decade ago, and unconventional even just a few years ago. Today, however, use of the public cloud is completely mainstream - the norm, rather than the exception. Several leading technology firms, including Google, have built sophisticated cloud platforms, and are locked in a fierce competition for market share.The main goal of this book is to enable you to get the best out of the GCP, and to use it with confidence and competence. You will learn why cloud architectures take the forms that they do, and this will help you become a skilled high-level cloud architect. You will also learn how individual cloud services are configured and used, so that you are never intimidated at having to build it yourself. You will also learn the right way and the right situation in which to use the important GCP services.By the end of this book, you will be able to make the most out of Google Cloud Platform design.