Bezpieczeństwo systemów

369
Wird geladen...
E-BOOK

SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO Pakiet 2 książki

Waldemar Kitler, Patryk Dobrzycki

SŁUŻBY SPECJALNE W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO - Pakiet 2 książki 1) BEZPIECZEŃSTWO NARODOWE. TEORIA I PRAKTYKA Najnowsza książka profesora Waldemara Kitlera to z pewnością jego opus vitae. Być może spośród wielu znakomitych monografii naukowych, które napisał, podsumowuje jego wielki dorobek naukowy w zakresie polskiej myśli o bezpieczeństwie. Struktura monografii odzwierciedla bardzo zorganizowany charakter systemowego myślenia Autora o bezpieczeństwie. U szczytu kariery naukowej uwaga Waldemara Kitlera skierowana została na środowisko akademickie i studia nad bezpieczeństwem w dobie wielkich przemian w Polsce. Wyjście z Układu Warszawskiego i przystąpienie do NATO to czas, w którym na nowo ukształtowała się sama koncepcja bezpieczeństwa narodowego. Waldemar Kitler był częścią tej zmiany i całą swoją karierę akademicką poświęcił studiowaniu teorii i praktyki bezpieczeństwa narodowego. Przez cały ten czas nauczał, wpływał i inspirował wielu studentów, myślicieli, przywódców i twórców bezpieczeństwa narodowego. Była to tytaniczna praca ponad ćwierć wieku, a ta książka jest owocem tego ogromnego wysiłku i ciężkiej pracy. Tym wspaniałym tomem Waldemar Kitler wieńczy swoje osiągnięcia w dziedzinie polskich studiów nad bezpieczeństwem. Gdyby nie jego stosunkowo młody wiek, moglibyśmy nazwać Autora nestorem polskiego myślenia w dziedzinie nauk o bezpieczeństwie. Miejmy nadzieję, że może to tylko oznaczać, że w nadchodzących latach możemy oczekiwać od niego więcej! Prof. dr hab. inż. Maciej Marszałek Akademia Sztuki Wojennej Profesor Waldemar Kitler to jeden z najwybitniejszych polskich naukowców, który od wielu lat zajmuje się problematyką bezpieczeństwa narodowego, w tym państwa. Niniejsza publikacja jest efektem wieloletnich badań i syntezy jego dotychczasowych osiągnięć dotyczących systemowych zagadnień organizacji państwa w zakresie bezpieczeństwa narodowego. Autor usystematyzował wiedzę o koncepcji i organizacji bezpieczeństwa narodowego, wyznaczył kierunki jego rozwoju oraz przedstawił model, który spełnia współczesne uwarunkowania bezpieczeństwa w jego kluczowych obszarach. Model ten został opracowany w oparciu o polskie poglądy teoretyczne i polskie rozwiązania organizacyjne. Przy tworzeniu modelu wykorzystano także doświadczenia innych krajów. To wyjątkowo ważny utwór. Polecam ją szczególnie naukowcom z krajów wschodnich i jako polski wkład w rozwój europejskich studiów nad bezpieczeństwem. Prof. dr hab. Bogusław Pacek Uniwersytet Jagielloński 2) CYWILNE SŁUŻBY SPECJALNE Patryk Dobrzycki - doktor w dziedzinie nauk społecznych, w dyscyplinie nauk o bezpieczeństwie. Zainteresowania badawcze koncentruje wokół organizacji i funkcjonowania służb specjalnych w państwach demokratycznych. Autor artykułów naukowych związanych z powyższą tematyką. Książka Patryka Dobrzyckiego wpisuje się w szerzej prowadzoną debatę o roli, funkcjach i perspektywach polskich służb specjalnych. Autor rzetelnie scharakteryzował obecny stan organizacji tych służb oraz doświadczenia wynikające z licznych zabiegów reformatorskich tego sektora bezpieczeństwa, prowadzone w latach ubiegłych. Na kanwie tych narodowych doświadczeń sformułował koncepcję zmian, co jest niekwestionowanym walorem monografii. Mimo, że układ organizacyjny służb specjalnych wynika z ich specyfiki funkcjonalnego powiązania z władzą polityczną, to warto w debacie publicznej wskazywać dysfunkcje, których źródłem są normy zawarte w ustawach będących podstawą działalności służb specjalnych oraz wskazywać możliwe sposoby doskonalenia prawa. Autor nie stroni od analizy stanu wywiadu i kontrwywiadu opartej nie tylko o normy prawne, ale też inne źródła powszechnie dostępne. Czyni to jednak rozważnie, unikając formułowania wniosków niemających oparcia w podawanych opinii publicznej faktach. Jest to wartościowa książka, którą powinni przeczytać wszyscy zainteresowani problematyką polskich służb specjalnych. Z recenzji dr. hab. Sławomira Zalewskiego, prof. SWPW w Płocku Problematyka służb specjalnych coraz częściej jest przedmiotem badań i opracowań w polskiej literaturze naukowej, co wiązać należy z konsekwencjami rozwoju społeczeństwa informacyjnego i dostępu do informacji, a także z atrakcyjnością tematu, co z kolei wiąże się z tajemnicą ochraniającą działalność tego typu służb, efektywnością ich pracy i realnym wkładem w funkcjonowanie systemu bezpieczeństwa państwa. Większość prac naukowych w tym zakresie plasuje się w obrębie nauk historycznych, dotycząc historii komunistycznych służb specjalnych, lub nauk prawnych i politycznych dotyczących formalnoprawnych podstaw różnych aspektów funkcjonowania tych struktur w systemie organów i instytucji państwa. Znacznie rzadziej spotkać można prace naukowe mające za przedmiot badań służby specjalne traktowane w kategoriach systemowych i mieszczące się w ramach nauk o bezpieczeństwie. Taką cechę posiada niniejsza monografia, stanowiąc konstrukcję logiczną i zamkniętą tematycznie całość. Jej Autor posługuje się językiem komunikatywnym, niepozostawiającym wątpliwości ani co do poddanych analizie faktów, ani stanowiska w przedmiotowej sprawie. Z recenzji dr. hab. Tomasza Aleksandrowicza, prof. WSPol w Szczytnie

370
Wird geladen...
E-BOOK

SOC Analyst Career Guide. Become highly skilled in security tools, tactics, and techniques to jumpstart your SOC analyst career

Kyler Kent

As cyberattacks continue to disrupt modern enterprises, organizations urgently need vigilant security operations center (SOC) analysts who can detect and stop threats fast. With modern SIEMs and ingestion strategies, much of the necessary data is already within easy reach. This book provides you with the daily tactics, techniques, and procedures of a SOC analyst and shows how to exceed expectations in a modern SOC.The book builds a solid foundation in security operations, preparing you for the SOC analyst role and other positions within the SOC. With this base in place, you’ll advance into key SOC roles and blue team principles, such as detection and engineering. You’ll be able to clearly articulate your future as a SOC analyst in an interview as well as talk about your career path to impress prospective employers. You’ll get to grips with advanced threat actors, including advanced persistent threats (APTs) that wield considerable resources in campaigning against an organization. The chapters cover important concepts, such as governance, risk, and compliance (GRC), blue and red team tools, network security, web app security, and job search skills.By the end of this book, you’ll be able to demonstrate competency and acquire a SOC analyst position with an additional career outlook moving forward.

371
Wird geladen...
E-BOOK

Software Architect's Handbook. Become a successful software architect by implementing effective architecture concepts

Joseph Ingeno

The Software Architect’s Handbook is a comprehensive guide to help developers, architects, and senior programmers advance their career in the software architecture domain. This book takes you through all the important concepts, right from design principles to different considerations at various stages of your career in software architecture. The book begins by covering the fundamentals, benefits, and purpose of software architecture. You will discover how software architecture relates to an organization, followed by identifying its significant quality attributes. Once you have covered the basics, you will explore design patterns, best practices, and paradigms for efficient software development.The book discusses which factors you need to consider for performance and security enhancements. You will learn to write documentation for your architectures and make appropriate decisions when considering DevOps. In addition to this, you will explore how to design legacy applications before understanding how to create software architectures that evolve as the market, business requirements, frameworks, tools, and best practices change over time.By the end of this book, you will not only have studied software architecture concepts but also built the soft skills necessary to grow in this field.

372
Wird geladen...
E-BOOK

Software Architecture with Python. Design and architect highly scalable, robust, clean, and high performance applications in Python

Anand Balachandran Pillai

This book starts by explaining how Python fits into an application's architecture. As you move along, you will get to grips with architecturally significant demands and how to determine them. Later, you’ll gain a complete understanding of the different architectural quality requirements for building a product that satisfies business needs, such as maintainability/reusability, testability, scalability, performance, usability, and security.You will also use various techniques such as incorporating DevOps, continuous integration, and more to make your application robust. You will discover when and when not to use object orientation in your applications, and design scalable applications.The focus is on building the business logic based on the business process documentation, and understanding which frameworks to use and when to use them. The book also covers some important patterns that should be taken into account while solving design problems, as well as those in relatively new domains such as the Cloud.By the end of this book, you will have understood the ins and outs of Python so that you can make critical design decisions that not just live up to but also surpassyour clients’ expectations.

373
Wird geladen...
E-BOOK

Spring 5 Design Patterns. Master efficient application development with patterns such as proxy, singleton, the template method, and more

Dinesh Rajput

Design patterns help speed up the development process by offering well tested and proven solutions to common problems. These patterns coupled with the Spring framework offer tremendous improvements in the development process.The book begins with an overview of Spring Framework 5.0 and design patterns. You will understand the Dependency Injection pattern, which is the main principle behind the decoupling process that Spring performs, thus making it easier to manage your code. You will learn how GoF patterns can be used in Application Design. You will then learn to use Proxy patterns in Aspect Oriented Programming and remoting. Moving on, you will understand the JDBC template patterns and their use in abstracting database access. Then, you will be introduced to MVC patterns to build Reactive web applications. Finally, you will move on to more advanced topics such as Reactive streams and Concurrency.At the end of this book, you will be well equipped to develop efficient enterprise applications using Spring 5 with common design patterns

374
Wird geladen...
E-BOOK

Spring Security. Secure your web applications, RESTful services, and microservice architectures - Third Edition

Mick Knutson, Robert Winch, Peter Mularien

Knowing that experienced hackers are itching to test your skills makes security one of the most difficult and high-pressured concerns of creating an application. The complexity of properly securing an application is compounded when you must also integrate this factor with existing code, new technologies, and other frameworks. Use this book to easily secure your Java application with the tried and trusted Spring Security framework, a powerful and highly customizable authentication and access-control framework.The book starts by integrating a variety of authentication mechanisms. It then demonstrates how to properly restrict access to your application. It also covers tips on integrating with some of the more popular web frameworks. An example of how Spring Security defends against session fixation, moves into concurrency control, and how you can utilize session management for administrative functions is also included.It concludes with advanced security scenarios for RESTful webservices and microservices, detailing the issues surrounding stateless authentication, and demonstrates a concise, step-by-step approach to solving those issues. And, by the end of the book, readers can rest assured that integrating version 4.2 of Spring Security will be a seamless endeavor from start to finish.

375
Wird geladen...
E-BOOK

Strategie cyberbezpieczeństwa współczesnego świata

Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek

Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działania w tej sferze, w tym na zapobieganie incydentom mającym niekorzystny wpływ na bezpieczeństwo systemów informacyjnych, a działania takie są ujęte właśnie w strategiach cyberbezpieczeństwa. Prof. Dr hab. Mirosław Karpiuk Zaprezentowane badania cechuje dojrzałość naukowa oraz doskonała znajomość tematyki, która nie ogranicza się jedynie do realiów polskich. Autorki bowiem wnikliwie omawiają i analizują także kształtowanie się systemu cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki, Kanadzie, Francji i Republice Federalnej Niemiec. [...] W recenzowanej monografii można wyróżnić dwie części. Pierwsza jest o charakterze teoretycznym, w której Autorki koncentrują się na aspektach bezpieczeństwa cyberprzestrzeni jako elementu polityki państwa oraz na miejscu cyberbezpieczeństwa w systemie bezpieczeństwa. W drugiej natomiast zostały poddane analizie obowiązujące oraz przyjęte w ubiegłych latach w wybranych państwach strategie i polityki cyberbezpieczeństwa. dr Justyna Kurek

376
Wird geladen...
E-BOOK

Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce

Johann Rehberger

Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym. Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów. W książce: czym grożą naruszenia bezpieczeństwa jak budować skuteczne zespoły testów penetracyjnych mapowanie własnego terenu za pomocą grafów wiedzy czym jest polowanie na poświadczenia czym się różni praca zespołów niebieskiego i czerwonego skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem Wróg nie śpi. Przejdź do ofensywy i testuj swój system!