Bezpieczeństwo systemów

W kategorii Bezpieczeństwo systemów zebrano książki, które pomogą zabezpieczyć Wasze prywatne lub firmowe komputery przed programami szpiegującymi, atakami hakerów czy wirusami. Poznacie procedury i normy związane z profesjonalną ochroną informacji oraz procedury przeprowadzenia audytu bezpieczeństwa. Opanujecie zaawansowane techniki zapewniające bezpieczeństwo komputerów, niezależnie jaki system operacyjny został na nich zainstalowany. Jeżeli jesteście twórcami oprogramowania, to znajdziecie tutaj informacje jak skutecznie zabezpieczyć własne aplikacje przed crackerami i hackerami, oraz jak tworzyć bezpieczne w użytkowaniu programy czy aplikacje sieciowe.

361
Ładowanie...
EBOOK

Security with Go. Explore the power of Golang to secure host, web, and cloud services

John Daniel Leon

Go is becoming more and more popular as a language for security experts. Its wide use in server and cloud environments, its speed and ease of use, and its evident capabilities for data analysis, have made it a prime choice for developers who need to think about security.Security with Go is the first Golang security book, and it is useful for both blue team and red team applications. With this book, you will learn how to write secure software, monitor your systems, secure your data, attack systems, and extract information.Defensive topics include cryptography, forensics, packet capturing, and building secure web applications.Offensive topics include brute force, port scanning, packet injection, web scraping, social engineering, and post exploitation techniques.

362
Ładowanie...
EBOOK

Serverless computing in Azure with .NET. Build, test, and automate deployment

Sasha Rosenbaum

Serverless architecture allows you to build and run applications and services without having to manage the infrastructure. Many companies have started adopting serverless architecture for their applications to save cost and improve scalability. This book will be your companion in designing Serverless architecture for your applications using the .NET runtime, with Microsoft Azure as the cloud service provider. You will begin by understanding the concepts of Serverless architecture, its advantages and disadvantages. You will then set up the Azure environment and build a basic application using a sample text sentiment evaluation function. From here, you will be shown how to run services in a Serverless environment. We will cover the integration with other Azure and 3rd party services such as Azure Service Bus, as well as configuring dependencies on NuGet libraries, among other topics. After this, you will learn about debugging and testing your Azure functions, and then automating deployment from source control. Securing your application and monitoring its health will follow from there, and then in the final part of the book, you will learn how to Design for High Availability, Disaster Recovery and Scale, as well as how to take advantage of the cloud pay-as-you-go model to design cost-effective services. We will finish off with explaining how azure functions scale up against AWS Lambda, Azure Web Jobs, and Azure Batch compare to other types of compute-on-demand services.Whether you’ve been working with Azure for a while, or you’re just getting started, by the end of the book you will have all the information you need to set up and deploy applications to the Azure Serverless Computing environment.

363
Ładowanie...
EBOOK

Serverless Design Patterns and Best Practices. Build, secure, and deploy enterprise ready serverless applications with AWS to improve developer productivity

Brian Zambrano

Serverless applications handle many problems that developers face when running systems and servers. The serverless pay-per-invocation model can also result in drastic cost savings, contributing to its popularity. While it's simple to create a basic serverless application, it's critical to structure your software correctly to ensure it continues to succeed as it grows. Serverless Design Patterns and Best Practices presents patterns that can be adapted to run in a serverless environment. You will learn how to develop applications that are scalable, fault tolerant, and well-tested. The book begins with an introduction to the different design pattern categories available for serverless applications. You will learn thetrade-offs between GraphQL and REST and how they fare regarding overall application design in a serverless ecosystem. The book will also show you how to migrate an existing API to a serverless backend using AWS API Gateway. You will learn how to build event-driven applications using queuing and streaming systems, such as AWS Simple Queuing Service (SQS) and AWS Kinesis. Patterns for data-intensive serverless application are also explained, including the lambda architecture and MapReduce. This book will equip you with the knowledge and skills you need to develop scalable and resilient serverless applications confidently.

364
Ładowanie...
EBOOK

Serverless Programming Cookbook. Practical solutions to building serverless applications using Java and AWS

Heartin Kanikathottu

Managing physical servers will be a thing of the past once you’re able to harness the power of serverless computing. If you’re already prepped with the basics of serverless computing, Serverless Programming Cookbook will help you take the next step ahead. This recipe-based guide provides solutions to problems you might face while building serverless applications. You'll begin by setting up Amazon Web Services (AWS), the primary cloud provider used for most recipes. The next set of recipes will cover various components to build a Serverless application including REST APIs, database, user management, authentication, web hosting, domain registration, DNS management, CDN, messaging, notifications and monitoring. The book also introduces you to the latest technology trends such as Data Streams, Machine Learning and NLP. You will also see patterns and practices for using various services in a real world application. Finally, to broaden your understanding of Serverless computing, you'll also cover getting started guides for other cloud providers such as Azure, Google Cloud Platform and IBM cloud. By the end of this book, you’ll have acquired the skills you need to build serverless applications efficiently using various cloud offerings.

365
Ładowanie...
EBOOK

Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II

Razi Rais, Christina Morillo, Evan Gilman, Doug...

Zapewnienie bezpieczeństwa zasobów systemu sieciowego jest dla firm, organizacji i instytucji zadaniem absolutnie kluczowym. W praktyce tradycyjne, scentralizowane zapory sieciowe często okazują się niewystarczające, a ich konfiguracja bywa kłopotliwa. Problemy z dostępem VPN i złożoność implementacji protokołu TLS w wielu aplikacjach dodatkowo komplikują sytuację. W obliczu tych wyzwań i konieczności spełniania norm bezpieczeństwa model Zero Trust to doskonałe rozwiązanie, które skutecznie podniesie poziom ochrony zasobów sieciowych. Zero Trust to nie tylko strategia. To sposób myślenia. Ann Johnson, wiceprezes do spraw bezpieczeństwa w Microsofcie Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust. W książce: najważniejsze koncepcje modelu Zero Trust czym jest bezpieczeństwo systemu w modelu Zero Trust budowa sieci Zero Trust w środowisku produkcyjnym przykłady przejścia organizacji na model Zero Trust architektury, normy i struktury Zero Trust Ta książka to lektura obowiązkowa dla początkujących i profesjonalistów! Karan Dwivedi, kierownik do spraw inżynierii bezpieczeństwa w Google

366
Ładowanie...
EBOOK

Skanowanie sieci z Kali Linux. Receptury

Justin Hutchens

Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce. Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem bezpieczeństwa. Zawarty w niej zestaw narzędzi pozwala na analizę najczęstszych problemów, a co za tym idzie, dzięki niej możesz błyskawicznie uszczelnić Twój system, tak aby przełamanie zabezpieczeń nie było prostym zadaniem. Wszystko, co musisz zrobić, zostało tu przedstawione w formie receptur. Sięgnij po tę książkę i przekonaj się, jak wykrywać dostępne hosty w sieci, skanować sieć za pomocą narzędzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci. Warto w nią zainwestować! Sięgnij po tę książkę i: poznaj dostępne narzędzia w dystrybucji Kali Linux zlokalizuj dostępne hosty w Twojej sieci zidentyfikuj otwarte porty poznaj atak typu DoS zwiększ bezpieczeństwo Twojej sieci Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci

367
Ładowanie...
EBOOK

Skill Up: A Software Developer's Guide to Life and Career. 65 steps to becoming a better developer

Jordan Hudgens

This is an all-purpose toolkit for your programming career. It has been built by Jordan Hudgens over a lifetime of coding and teaching coding. It helps you identify the key questions and stumbling blocks that programmers encounter, and gives you the answers to them! It is a comprehensive guide containing more than 50 insights that you can use to improve your work, and to give advice in your career.The book is split up into three topic areas: Coder Skills, Freelancer Skills, and Career Skills, each containing a wealth of practical advice. Coder Skills contains advice for people starting out, or those who are already working in a programming role but want to improve their skills. It includes such subjects as: how to study and understand complex topics, and getting past skill plateaus when learning new languages. Freelancer Skills contains advice for developers working as freelancers or with freelancers. It includes such subjects as: knowing when to fire a client, and tips for taking over legacy applications. Career Skills contains advice for building a successful career as a developer. It includes such subjects as: how to improve your programming techniques, and interview guides and developer salary negotiation strategies.

368
Ładowanie...
EBOOK

Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows

Anatoly Tykushin, Svetlana Ostrovskaya

W czasach wyrafinowanych cyberataków nie możesz się ograniczać do standardowych procedur. Poza codzienną rutyną musisz ciągle udoskonalać strategię reagowania na incydenty, identyfikować wykorzystane luki i słabe punkty, a równocześnie usuwać agresora z zaatakowanej sieci. Jakiekolwiek zaniechania lub błędy mogą się okazać bardzo kosztowne. Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania - od wykrycia, przez analizę, aż po odzyskiwanie danych - a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel. Najciekawsze zagadnienia: strategie i procedury śledcze w cyberbezpieczeństwie analiza endpointów pracujących w systemach Windows analiza infrastruktury i skuteczne strategie zapobiegania incydentom naprawa szkód wyrządzonych podczas ataków procesy identyfikacji zagrożeń procedury sporządzania raportów o incydentach Budowanie reputacji zajmuje dwadzieścia lat, a kilka minut cyberincydentu ją niszczy. Stephane Nappo, francuski ekspert do spraw bezpieczeństwa informacji

369
Ładowanie...
EBOOK

SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO Pakiet 2 książki

Waldemar Kitler, Patryk Dobrzycki

SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO - Pakiet 2 książki 1) BEZPIECZEŃSTWO NARODOWE. TEORIA I PRAKTYKA Najnowsza książka profesora Waldemara Kitlera to z pewnością jego opus vitae. Być może spośród wielu znakomitych monografii naukowych, które napisał, podsumowuje jego wielki dorobek naukowy w zakresie polskiej myśli o bezpieczeństwie. Struktura monografii odzwierciedla bardzo zorganizowany charakter systemowego myślenia Autora o bezpieczeństwie. U szczytu kariery naukowej uwaga Waldemara Kitlera skierowana została na środowisko akademickie i studia nad bezpieczeństwem w dobie wielkich przemian w Polsce. Wyjście z Układu Warszawskiego i przystąpienie do NATO to czas, w którym na nowo ukształtowała się sama koncepcja bezpieczeństwa narodowego. Waldemar Kitler był częścią tej zmiany i całą swoją karierę akademicką poświęcił studiowaniu teorii i praktyki bezpieczeństwa narodowego. Przez cały ten czas nauczał, wpływał i inspirował wielu studentów, myślicieli, przywódców i twórców bezpieczeństwa narodowego. Była to tytaniczna praca ponad ćwierć wieku, a ta książka jest owocem tego ogromnego wysiłku i ciężkiej pracy. Tym wspaniałym tomem Waldemar Kitler wieńczy swoje osiągnięcia w dziedzinie polskich studiów nad bezpieczeństwem. Gdyby nie jego stosunkowo młody wiek, moglibyśmy nazwać Autora nestorem polskiego myślenia w dziedzinie nauk o bezpieczeństwie. Miejmy nadzieję, że może to tylko oznaczać, że w nadchodzących latach możemy oczekiwać od niego więcej! Prof. dr hab. inż. Maciej Marszałek Akademia Sztuki Wojennej Profesor Waldemar Kitler to jeden z najwybitniejszych polskich naukowców, który od wielu lat zajmuje się problematyką bezpieczeństwa narodowego, w tym państwa. Niniejsza publikacja jest efektem wieloletnich badań i syntezy jego dotychczasowych osiągnięć dotyczących systemowych zagadnień organizacji państwa w zakresie bezpieczeństwa narodowego. Autor usystematyzował wiedzę o koncepcji i organizacji bezpieczeństwa narodowego, wyznaczył kierunki jego rozwoju oraz przedstawił model, który spełnia współczesne uwarunkowania bezpieczeństwa w jego kluczowych obszarach. Model ten został opracowany w oparciu o polskie poglądy teoretyczne i polskie rozwiązania organizacyjne. Przy tworzeniu modelu wykorzystano także doświadczenia innych krajów. To wyjątkowo ważny utwór. Polecam ją szczególnie naukowcom z krajów wschodnich i jako polski wkład w rozwój europejskich studiów nad bezpieczeństwem. Prof. dr hab. Bogusław Pacek Uniwersytet Jagielloński 2) CYWILNE SŁUŻBY SPECJALNE Patryk Dobrzycki - doktor w dziedzinie nauk społecznych, w dyscyplinie nauk o bezpieczeństwie. Zainteresowania badawcze koncentruje wokół organizacji i funkcjonowania służb specjalnych w państwach demokratycznych. Autor artykułów naukowych związanych z powyższą tematyką. Książka Patryka Dobrzyckiego wpisuje się w szerzej prowadzoną debatę o roli, funkcjach i perspektywach polskich służb specjalnych. Autor rzetelnie scharakteryzował obecny stan organizacji tych służb oraz doświadczenia wynikające z licznych zabiegów reformatorskich tego sektora bezpieczeństwa, prowadzone w latach ubiegłych. Na kanwie tych narodowych doświadczeń sformułował koncepcję zmian, co jest niekwestionowanym walorem monografii. Mimo, że układ organizacyjny służb specjalnych wynika z ich specyfiki funkcjonalnego powiązania z władzą polityczną, to warto w debacie publicznej wskazywać dysfunkcje, których źródłem są normy zawarte w ustawach będących podstawą działalności służb specjalnych oraz wskazywać możliwe sposoby doskonalenia prawa. Autor nie stroni od analizy stanu wywiadu i kontrwywiadu opartej nie tylko o normy prawne, ale też inne źródła powszechnie dostępne. Czyni to jednak rozważnie, unikając formułowania wniosków niemających oparcia w podawanych opinii publicznej faktach. Jest to wartościowa książka, którą powinni przeczytać wszyscy zainteresowani problematyką polskich służb specjalnych. Z recenzji dr. hab. Sławomira Zalewskiego, prof. SWPW w Płocku Problematyka służb specjalnych coraz częściej jest przedmiotem badań i opracowań w polskiej literaturze naukowej, co wiązać należy z konsekwencjami rozwoju społeczeństwa informacyjnego i dostępu do informacji, a także z atrakcyjnością tematu, co z kolei wiąże się z tajemnicą ochraniającą działalność tego typu służb, efektywnością ich pracy i realnym wkładem w funkcjonowanie systemu bezpieczeństwa państwa. Większość prac naukowych w tym zakresie plasuje się w obrębie nauk historycznych, dotycząc historii komunistycznych służb specjalnych, lub nauk prawnych i politycznych dotyczących formalnoprawnych podstaw różnych aspektów funkcjonowania tych struktur w systemie organów i instytucji państwa. Znacznie rzadziej spotkać można prace naukowe mające za przedmiot badań służby specjalne traktowane w kategoriach systemowych i mieszczące się w ramach nauk o bezpieczeństwie. Taką cechę posiada niniejsza monografia, stanowiąc konstrukcję logiczną i zamkniętą tematycznie całość. Jej Autor posługuje się językiem komunikatywnym, niepozostawiającym wątpliwości ani co do poddanych analizie faktów, ani stanowiska w przedmiotowej sprawie. Z recenzji dr. hab. Tomasza Aleksandrowicza, prof. WSPol w Szczytnie

370
Ładowanie...
EBOOK

SOC Analyst Career Guide. Become highly skilled in security tools, tactics, and techniques to jumpstart your SOC analyst career

Kyler Kent

As cyberattacks continue to disrupt modern enterprises, organizations urgently need vigilant security operations center (SOC) analysts who can detect and stop threats fast. With modern SIEMs and ingestion strategies, much of the necessary data is already within easy reach. This book provides you with the daily tactics, techniques, and procedures of a SOC analyst and shows how to exceed expectations in a modern SOC.The book builds a solid foundation in security operations, preparing you for the SOC analyst role and other positions within the SOC. With this base in place, you’ll advance into key SOC roles and blue team principles, such as detection and engineering. You’ll be able to clearly articulate your future as a SOC analyst in an interview as well as talk about your career path to impress prospective employers. You’ll get to grips with advanced threat actors, including advanced persistent threats (APTs) that wield considerable resources in campaigning against an organization. The chapters cover important concepts, such as governance, risk, and compliance (GRC), blue and red team tools, network security, web app security, and job search skills.By the end of this book, you’ll be able to demonstrate competency and acquire a SOC analyst position with an additional career outlook moving forward.

371
Ładowanie...
EBOOK

Software Architect's Handbook. Become a successful software architect by implementing effective architecture concepts

Joseph Ingeno

The Software Architect’s Handbook is a comprehensive guide to help developers, architects, and senior programmers advance their career in the software architecture domain. This book takes you through all the important concepts, right from design principles to different considerations at various stages of your career in software architecture. The book begins by covering the fundamentals, benefits, and purpose of software architecture. You will discover how software architecture relates to an organization, followed by identifying its significant quality attributes. Once you have covered the basics, you will explore design patterns, best practices, and paradigms for efficient software development.The book discusses which factors you need to consider for performance and security enhancements. You will learn to write documentation for your architectures and make appropriate decisions when considering DevOps. In addition to this, you will explore how to design legacy applications before understanding how to create software architectures that evolve as the market, business requirements, frameworks, tools, and best practices change over time.By the end of this book, you will not only have studied software architecture concepts but also built the soft skills necessary to grow in this field.

372
Ładowanie...
EBOOK

Software Architecture with Python. Design and architect highly scalable, robust, clean, and high performance applications in Python

Anand Balachandran Pillai

This book starts by explaining how Python fits into an application's architecture. As you move along, you will get to grips with architecturally significant demands and how to determine them. Later, you’ll gain a complete understanding of the different architectural quality requirements for building a product that satisfies business needs, such as maintainability/reusability, testability, scalability, performance, usability, and security.You will also use various techniques such as incorporating DevOps, continuous integration, and more to make your application robust. You will discover when and when not to use object orientation in your applications, and design scalable applications.The focus is on building the business logic based on the business process documentation, and understanding which frameworks to use and when to use them. The book also covers some important patterns that should be taken into account while solving design problems, as well as those in relatively new domains such as the Cloud.By the end of this book, you will have understood the ins and outs of Python so that you can make critical design decisions that not just live up to but also surpassyour clients’ expectations.

373
Ładowanie...
EBOOK

Spring 5 Design Patterns. Master efficient application development with patterns such as proxy, singleton, the template method, and more

Dinesh Rajput

Design patterns help speed up the development process by offering well tested and proven solutions to common problems. These patterns coupled with the Spring framework offer tremendous improvements in the development process.The book begins with an overview of Spring Framework 5.0 and design patterns. You will understand the Dependency Injection pattern, which is the main principle behind the decoupling process that Spring performs, thus making it easier to manage your code. You will learn how GoF patterns can be used in Application Design. You will then learn to use Proxy patterns in Aspect Oriented Programming and remoting. Moving on, you will understand the JDBC template patterns and their use in abstracting database access. Then, you will be introduced to MVC patterns to build Reactive web applications. Finally, you will move on to more advanced topics such as Reactive streams and Concurrency.At the end of this book, you will be well equipped to develop efficient enterprise applications using Spring 5 with common design patterns

374
Ładowanie...
EBOOK

Spring Security. Secure your web applications, RESTful services, and microservice architectures - Third Edition

Mick Knutson, Robert Winch, Peter Mularien

Knowing that experienced hackers are itching to test your skills makes security one of the most difficult and high-pressured concerns of creating an application. The complexity of properly securing an application is compounded when you must also integrate this factor with existing code, new technologies, and other frameworks. Use this book to easily secure your Java application with the tried and trusted Spring Security framework, a powerful and highly customizable authentication and access-control framework.The book starts by integrating a variety of authentication mechanisms. It then demonstrates how to properly restrict access to your application. It also covers tips on integrating with some of the more popular web frameworks. An example of how Spring Security defends against session fixation, moves into concurrency control, and how you can utilize session management for administrative functions is also included.It concludes with advanced security scenarios for RESTful webservices and microservices, detailing the issues surrounding stateless authentication, and demonstrates a concise, step-by-step approach to solving those issues. And, by the end of the book, readers can rest assured that integrating version 4.2 of Spring Security will be a seamless endeavor from start to finish.

375
Ładowanie...
EBOOK

Strategie cyberbezpieczeństwa współczesnego świata

Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek

Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działania w tej sferze, w tym na zapobieganie incydentom mającym niekorzystny wpływ na bezpieczeństwo systemów informacyjnych, a działania takie są ujęte właśnie w strategiach cyberbezpieczeństwa. Prof. Dr hab. Mirosław Karpiuk Zaprezentowane badania cechuje dojrzałość naukowa oraz doskonała znajomość tematyki, która nie ogranicza się jedynie do realiów polskich. Autorki bowiem wnikliwie omawiają i analizują także kształtowanie się systemu cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki, Kanadzie, Francji i Republice Federalnej Niemiec. [...] W recenzowanej monografii można wyróżnić dwie części. Pierwsza jest o charakterze teoretycznym, w której Autorki koncentrują się na aspektach bezpieczeństwa cyberprzestrzeni jako elementu polityki państwa oraz na miejscu cyberbezpieczeństwa w systemie bezpieczeństwa. W drugiej natomiast zostały poddane analizie obowiązujące oraz przyjęte w ubiegłych latach w wybranych państwach strategie i polityki cyberbezpieczeństwa. dr Justyna Kurek

376
Ładowanie...
EBOOK

Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce

Johann Rehberger

Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym. Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów. W książce: czym grożą naruszenia bezpieczeństwa jak budować skuteczne zespoły testów penetracyjnych mapowanie własnego terenu za pomocą grafów wiedzy czym jest polowanie na poświadczenia czym się różni praca zespołów niebieskiego i czerwonego skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem Wróg nie śpi. Przejdź do ofensywy i testuj swój system!

377
Ładowanie...
EBOOK

Surviving A Cyberattack. A Comprehensive Guide to Digital Security for Families and Businesses

Mercury Learning and Information, Todd G. Shipley,...

This essential guide empowers individuals, families, and small business owners to secure their digital environments. Beginning with the basics of cybersecurity, it explores practical strategies for protecting social media, safeguarding family members, and securing online transactions. Readers will learn actionable techniques to defend against cyber threats and protect digital assets.With dedicated chapters on small business security, responding to cyberattacks, and navigating future digital trends, this book delivers practical, step-by-step advice. It ensures readers are equipped to tackle the challenges of modern digital security with confidence and clarity.By the end, readers will gain the skills to identify threats, respond effectively, and build a safer digital presence for themselves and their loved ones. This guide is perfect for anyone seeking to enhance their online security, regardless of prior experience.

378
Ładowanie...
EBOOK

System bezpieczeństwa w cyberprzestrzeni RP

Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska

Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (...) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane na potrzeby związane z tworzeniem systemu bezpieczeństwa w cyberprzestrzeni RP. płk. dr hab. inż. Piotr Dela, prof. ASzWoj Przedstawione do recenzji opracowanie, o niezwykle nośnym i ambitnym tytule System bezpieczeństwa w cyberprzestrzeni RP, dotykające niezwykle ważnej współcześnie problematyki cyberbezpieczeństwa jest dziełem zbiorowym, gdzie znajduje ujście wiele ciekawych wątków związanych z zakreślonym w tytule obszarem. dr hab. Mirosław Karpiuk, prof. UWM

379
Ładowanie...
EBOOK

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

Dan Borges

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów. W książce między innymi: wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu aktywne środki obrony manipulacja sensorami obrońców podczas ataku wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek techniki stosowane w zespołach czerwonych i niebieskich najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa Przygotuj się. Cyberwojna nadchodzi!

380
Ładowanie...
EBOOK

SZYFROWANIE BEZPIECZEŃSTWO KRYPTOGRAFIA: CZĘŚĆ 1 Podstawowe pojęcia i koncepcje

Dariusz Gołębiowski

1. SZYFROWANIE - TWOJE SUPERMOCE W CYFROWYM ŚWIECIE Miła Czytelniczko, Drogi Czytelniku, Wyobraź sobie ten wspaniały świat bez jakichkolwiek zamków czy innych zabezpieczeń w drzwiach. Chodzisz do pracy, wracasz do domu, a Twoje rzeczy są tam, gdzie je zostawiłeś/aś - do czasu, aż ... ktoś postanowi zajrzeć i "pożyczyć ;)" coś od Ciebie - bez Twojej zgody czy nawet wiedzy. Jak Tobie podoba się taka wizja? Chyba niespecjalnie? Prawda? A teraz zerknijmy z tego samego punktu widzenia do cyber świata. W cyfrowym świecie tak właśnie wygląda codzienna rzeczywistość bez szyfrowania. Twoje dane są jak otwarte książki, gotowe do przeglądania przez każdego, kto ma na to ochotę. Albo jak wolisz - jak Twój dom bez jakichkolwiek antykradzieżowych zabezpieczeń. Tak! Właścicielu/ko firmy. Ciebie oraz Twojego biznesu to także dotyczy. Ty także - kolokwialnie mówiąc: "dajesz ciała" ;)! Na szczęście jest na opisane problemy rozwiązanie! Całkiem łatwe i znane od stuleci Szyfrowanie! Tak - dokładnie tak! SZYFROWANIE to Twoja cyfrowa tarcza - supermoc, która pozwala chronić najcenniejsze dane przed złodziejami, wścibskimi spojrzeniami czy nawet ... własnym roztargnieniem. Ale trzeba także pamiętać, że szyfrowanie to tylko element potężnej dziedziny wiedzy, nauki i technologii jaką jest kryptografia. W początkowych modułach tej serii będę głównie posługiwał się pojęciem szyfrowania. To na tym elemencie będziemy się skupiali. Jednakże będziemy także sięgali głębiej - do kryptografii. Ale spokojnie - nie obawiaj się. Wejście w świat kryptografii zrobimy wspólnie - krok po kroku i czasami nawet nie zauważysz, a już będziesz w obszarze kryptografii. A poza tym ona wcale nie jest aż tak straszna jak by wynikało z jej nazwy :). Jeśli myślisz, że to technologia zarezerwowana dla informatyków z topowych firm technologicznych, na następnych stronach tej książki wyprowadzę Ciebie z błędu. Każdy - nawet Ty - może stać się mistrzem szyfrowania. I nie, nie potrzebujesz do tego doktoratu z kryptografii, ani nawet jakiejkolwiek zaawansowanej wiedzy. Technologia daje nam odpowiednie narzędzia. Ale pojawiają się różne ograniczenia i to co najmniej dwa są istotne na początku Twojej drogi 😉: Twoja dobra wola do zainteresowania się tematem szyfrowania (i kryptografii), Czas, bo szybkość jest wrogiem bezpieczeństwa, czyli także szyfrowania, a Ty już wkrótce to zrozumiesz - o ile zagłębisz się w kolejne strony tego poradnika. 2. DLACZEGO WARTO ZGŁĘBIĆ TAJNIKI SZYFROWANIA? Każdego dnia korzystamy ze wspaniałych technologii, które wymieniają się informacjami - od wysyłania maili po przechowywanie plików w tak zwanej "chmurze IT" lub po prostu "chmurze". Ale w świecie, gdzie dane są nową walutą, każdy błąd może kosztować więcej, niż się spodziewasz. Szyfrowanie to nie luksus - to podstawowe narzędzie w cyfrowym świecie. W tej książce pokażę Ci, jak prosto i skutecznie wprowadzić szyfrowanie do swojego życia zawodowego i osobistego. Co znajdziesz w Części 1 serii: Szyfrowanie Bezpieczeństwo? Przygotowałem dla Ciebie przewodnik, którego pierwsze dwie części - krok po kroku - przeprowadzą Ciebie przez podstawy szyfrowania. Całość poradnika podzieliłem na moduły, z których każdy skupia się na innym aspekcie. Nie bój się - wszystko wyjaśnione jest prosto, zrozumiale, a czasem nawet z odrobiną humoru. Bo kto powiedział, że o bezpieczeństwie nie można pisać z szerokim uśmiechem na twarzy? CZĘŚĆ 1 to wprowadzenie do podstaw Podstawy szyfrowania: Na początek dowiesz się, czym jest szyfrowanie, skąd się wzięło i dlaczego jest tak ważne. Przygotuj się na kilka ciekawostek z historii - od Cezara po współczesne algorytmy. Symetria i asymetria - szyfrowanie na dwa sposoby: Poznasz dwa podstawowe rodzaje szyfrowania, ich zalety, wady i zastosowania. Zrozumiesz, dlaczego klucze publiczne i prywatne to jak yin i yang w świecie kryptografii. CZĘŚCI: 2, 3 i następne (tak, przewidziałem ich sporo :) ) - zajmą się kolejnymi ważnymi elementami szyfrowania, o których dowiesz się zapewne w części drugiej, do której już teraz Ciebie zapraszam. Ale pozwól, że nakreślę obszary wiedzy, które zamierzam poruszyć w kilku kolejnych Modułach: Protokoły szyfrowania Praktyczne zastosowania szyfrowania Typowe błędy i najlepsze praktyki Szyfrowanie w biurze i wiele innych związanych z szyfrowaniem oraz cyfrowym bezpieczeństwem. 3. DLACZEGO TA SERIA KSIĄŻEK JEST INNA? Moim celem było stworzenie poradnika, który nie tylko dostarcza wiedzy, ale też zachęca do działania. Znajdziesz tu nie tylko przydatne teorie, ale przede wszystkim praktyczne przykłady, wskazówki i - co najważniejsze - lekki styl, który pozwoli Ci przyswajać wiedzę z uśmiechem na twarzy. A ponieważ w ponad 90% skupiam się na rozwiązaniach open source oraz bezpłatnych, więc każdy i każda z Was będzie mógł/mogła w praktyce zobaczyć oraz przećwiczyć większość z omawianych elementów szyfrowania. Chcę, żebyś po przeczytaniu tej książki pomyślał/a: "To było łatwiejsze, niż myślałem/am!" i od razu zaczął/ęła stosować szyfrowanie w praktyce. A ponieważ szyfrowania to jeden z filarów cyberbezpieczeństwa, więc po poznaniu i zrozumieniu zagadnień poruszanych w tej serii ebooków - Twoja wartość na rynku pracy zapewne znacząco się zwiększy. Jak już wspomniałem nacisk będę kładł na szyfrowanie a nie na kryptografię, jak jak wkrótce się dowiesz - szyfrowanie to jedynie element kryptografii. Ale na początkowym etapie nauki, warto zgłębić właśnie sztukę szyfrowania, aby potem móc spojrzeć na całość problemu, czyli z punktu widzenia kryptografii. Nie oznacza to, że nie będzie już w pierwszej części elementów wiedzy kryptograficznej wychodzących poza samo tylko szyfrowanie. Tak się nie da, choćby ze względów technologicznych, gdzie zastosowanie szyfrowania opiera się także o aspekty całej kryptografii czyli: poufność, integralność, uwierzytelnienie, niezaprzeczalność. Na wyjaśnienie tych czterech pojęć zapraszam Ciebie do dalszej części mojego poradnika. 4. DLA KOGO JEST TA KSIĄŻKA? Dla każdej osoby, która ma do czynienia z urządzeniami typu: komputer, smartfon, tablet. A czy są jeszcze ludzie, którzy nie używają choćby jednego z wyżej wymienionych narzędzi cyfrowych? Niezależnie od tego, czy jesteś pracownikiem/cą biurowym/ą, freelancerem/ką, studentem/ką czy właścicielem/ką firmy - jeśli zależy Ci na bezpieczeństwie danych, ta książka jest dla Ciebie. Nawet jeśli dopiero zaczynasz swoją przygodę z szyfrowaniem, znajdziesz tu wszystko, czego potrzebujesz, by ruszyć z miejsca. Gotowy/a na podróż po świecie szyfrowania? Świetnie! Weź kubek kawy, zrelaksuj się i zacznijmy wspólnie odkrywać tajniki bezpieczeństwa danych oraz wielu innych obszarów cyberbezpieczeństwa. Obiecuję, że będzie: ciekawie, praktycznie i czasami ... całkiem zabawnie. 😊

381
Ładowanie...
EBOOK

Taking Flutter to the Web. Learn how to build cross-platform UIs for web and mobile platforms using Flutter for Web

Damodar Lohani

Using a shared codebase in addition to an extensive range of tools in the Flutter ecosystem optimized for browsers, the Flutter framework has expanded to enable you to bring your mobile apps to the web. You’ll find out how web developers can leverage the Flutter framework for web apps with this hands-on guide.Taking Flutter to the Web will help you learn all about the Flutter ecosystem by covering the tools and project structure that allows you to easily integrate Flutter into your web stack. You’ll understand the concepts of cross-platform UI development and how they can be applied to web platforms. As you explore Flutter on the web, you'll become well-versed with using Flutter as an alternative UI platform for building adaptive and responsive designs for web apps.By the end of this Flutter book, you'll have built and deployed a complete Flutter app for the web and have a roadmap ready to target the web for your existing Flutter mobile apps.

382
Ładowanie...
EBOOK

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa

Prakhar Prasad

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.

383
Ładowanie...
EBOOK

Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows

Denis Isakov

Cyberprzestępczość to obecnie wielki biznes i wielka polityka. Zaangażowane podmioty nieustannie dążą do doskonalenia technik ataków. Cyberprzestępcy dysponują własną metodologią, narzędziami i wykwalifikowanym personelem. Aby obronić się przed nimi, musisz zrozumieć, w jaki sposób atakują, a potem dobrze poznać ich taktyki i techniki. W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM. Ciekawsze zagadnienia: techniki atakowania usług: Active Directory, Exchange Server, WSUS, SCCM, AD CS i SQL Server skuteczne unikanie wykrycia w środowisku ofensywne bezpieczeństwo operacyjne (OpSec) sposoby naprawy błędnych konfiguracji przygotowanie rzeczywistych scenariuszy Testuj granice odporności swojej infrastruktury!

384
Ładowanie...
EBOOK

The Agile Developer's Handbook. Get more value from your software development: get the best out of the Agile methodology

Paul Flewelling

This book will help you overcome the common challenges you’ll face when transforming your working practices from waterfall to Agile. Each chapter builds on the last, starting with easy-to-grasp ways to get going with Agile. Next you’ll see how to choose the right Agile framework for your organization. Moving on, you’ll implement systematic product delivery and measure and report progress with visualization. Then you’ll learn how to create high performing teams, develop people in Agile, manage in Agile, and perform distributed Agile and collaborative governance.At the end of the book, you’ll discover how Agile will help your company progressively deliver software to customers, increase customer satisfaction, and improve the level of efficiency in software development teams.