Inne

153
Wird geladen...
E-BOOK

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online

Vinny Troia

Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu! W książce: najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom techniki śledzenia niepożądanego ruchu sieciowego wyszukiwanie informacji wywiadowczych identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom budowa złożonych scenariuszy zaawansowanego wyszukiwania sztuczki i nieoczywiste techniki stosowane przez ekspertów Wykryto cyberatak? Czas na polowanie!

154
Wird geladen...
E-BOOK

VMware View Security Essentials. The vital elements of securing your View environment are the subject of this user-friendly guide. From a theoretical overview to practical instructions, it's the ideal tutorial for beginners and an essential reference source for the more experienced

Daniel Langenhan

Most people associate security with network security and focus on firewalls and network monitoring. However, there is more to security than that. Security starts with the establishment of a stable environment, protecting this environment not only from intrusion, but also from malicious intent. It is about tracking the issue and recovering from it. These elements of security are what this book aims to address.VMware View Security Essentials addresses the topic of security in the corporate environment in a new way. It starts with the underlying virtual infrastructure and then delves into securing your base, your connection, and your client. This is not only a “how-to” book, but is also a book that explains the background and the insights of View security for the experienced professional's desktop virtualization.This book takes you through the four major View security areas. Each area deals with all the aspects of security and explains the background as well as laying out simple-to-follow recipes to implement a higher security standard.We start at the Virtualization base and work our way through the various View server types. We will then dive into the problems and issues of securing a connection before we address the security of the desktop itself. We conclude with a look into the backing up of our View installation and preparing for disaster recovery.

155
Wird geladen...
E-BOOK

Windows Server 2022 Administration Fundamentals. A beginner's guide to managing and administering Windows Server environments - Third Edition

Bekim Dauti

This third edition gets you up and running with Windows Server 2022, Microsoft's new server operating system, as part of the Windows NT family of operating systems, developed concurrently with Windows 10, version 21H2.The book begins by introducing computer networking and Windows Server concepts, gradually moving towards Windows Server 2022. With the help of step-by-step instructions and easy-to-understand graphics, you’ll become well versed with the roles, features, and functionalities of Windows Server 2022. Topics such as the installation process, upgrades, post-installation tasks, and initial server configuration are covered in detail. As you make progress, you’ll explore roles, features, and role services such as Active Directory, DNS, Hyper-V, remote access, storage, and printers, among others. The book then takes you through maintenance and troubleshooting tasks to guide you in efficiently managing Windows Server 2022. Finally, by working with numerous questions in each chapter and detailed answers at the end, you can test your understanding of the concepts covered.By the end of this Windows Server book, you’ll be equipped with the knowledge needed to update, maintain, and troubleshoot servers to ensure business continuity by relying on best practices and using step-by-step graphic-driven examples.

156
Wird geladen...
E-BOOK

Wireshark Revealed: Essential Skills for IT Professionals. Get up and running with Wireshark to analyze your network effectively

James H Baxter, Yoram Orzach, Charit Mishra

This Learning Path starts off installing Wireshark, before gradually taking you through your first packet capture, identifying and filtering out just the packets of interest, and saving them to a new file for later analysis. You will then discover different ways to create and use capture and display filters. By halfway through the book, you'll be mastering Wireshark features, analyzing different layers of the network protocol, and looking for any anomalies.We then start Ethernet and LAN switching, through IP, and then move on to TCP/UDP with a focus on TCP performance problems. It also focuses on WLAN security. Then, we go through application behavior issues including HTTP, mail, DNS, and other common protocols. This book finishes with a look at network forensics and how to locate security problems that might harm the network.This course provides you with highly practical content explaining Metasploit from the following books:1) Wireshark Essentials2) Network Analysis Using Wireshark Cookbook3) Mastering Wireshark

157
Wird geladen...
E-BOOK

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Dr. Chase Cunningham

Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych. W książce między innymi: prawdziwa historia zagrożeń cybernetycznych narzędzia i taktyki walki cybernetycznej w przyszłości wykorzystanie mediów społecznościowych w wojnie cybernetycznej minimalizowanie skutków ataku innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji Chcesz pokoju? Szykuj się do cyberwojny!

158
Wird geladen...
E-BOOK

Wybrane zagadnienia biometrii, wyd. 1 / 2008

Krzysztof Ślot

Monograficzne ujęcie wybranych problemów biometrii – nauki zajmującej się ustalaniem lub potwierdzaniem tożsamości osób na podstawie ich wyglądu, cech fizycznych i sposobu zachowania. Podano podstawy automatycznego rozpoznawania obiektów, zapewniające odpowiedni sposób reprezentacji danych wejściowych, umożliwiający uchwycenie istotnych cech obiektów i łatwe odróżnienie reprezentantów różnych kategorii. Uwzględniono m.in. selekcję i ekstrakcję cech oraz różne metody klasyfikacji danych, jak również probabilistyczne metody rozpoznawania i klasyfikację sekwencji wektorów. Opisano także podstawowe metody biometrii, wśród których uwzględniono wykorzystanie charakterystyk fizycznych (automatyczna analiza linii papilarnych, automatyczne rozpoznawanie tęczówki, automatyczne rozpoznawanie twarzy i rozpoznawanie na podstawie analizy DNA) oraz charakterystyk behawioralnych (rozpoznawanie na podstawie głosu, rozpoznawanie na podstawie analizy stylu i dynamiki składania podpisu). Odbiorcy książki: pracownicy naukowi i studenci wydziałów elektroniki i informatyki oraz wszyscy zainteresowani biometrycznymi metodami automatycznego ustalania i potwierdzania tożsamości osób. 

159
Wird geladen...
E-BOOK

Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm

Jakub Kowalewski, Marian Kowalewski

Informacja jest strategicznym i biznesowym zasobem państwa i organizacji - dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.

160
Wird geladen...
E-BOOK

Zaprojektuj bota. Tworzenie interfejsów konwersacyjnych

Amir Shevat

Bot jest nowatorskim interfejsem użytkownika, dzięki któremu można komunikować się z aplikacją w naturalny i intuicyjny sposób. Eksperci przewidują, że wkrótce interfejs konwersacyjny będzie standardowym wyposażeniem aplikacji. Niemniej projektowanie botów jest złożonym zagadnieniem. Trzeba wiedzieć, kiedy je zastosować i jak zapewnić odpowiednią efektywność temu rozwiązaniu. Podczas tworzenia bota należy rozważyć wiele opcji, opracować skuteczny proces komunikacji, wyznaczyć różne przebiegi konwersacji, a także zdefiniować osobowość bota i znaleźć równowagę pomiędzy bogactwem opcji sterowania a ilością tekstu. Dzięki tej książce łatwiej zrozumiesz naturę botów i nauczysz się je projektować. Zamieszczono tu wiele informacji o pracy projektantów i programistów botów. Poza zagadnieniami teoretycznymi znajdziesz tu także sporo praktycznej wiedzy, wzbogaconej rzeczywistymi przykładami budowania użytecznych botów. Nauczysz się projektowania konwersacyjnych interfejsów użytkownika, poznasz zagadnienia związane z dystrybucją, marketingiem, architekturą i czerpaniem dochodów z takiej działalności. Nie zabrakło także informacji o perspektywach tej branży, o platformach botów i rozwoju rynku botów. Jest to lektura obowiązkowa dla projektantów aplikacji i menedżerów produktu, którzy rozważają wdrożenie tego rodzaju interfejsu w swoich rozwiązaniach! Dzięki tej książce poznasz: różne zastosowania botów i dowiesz się, czym jest marka, osobowość, konwersacja budowę bota i zasady projektowania jego poszczególnych elementów wszystkie etapy tworzenia bota konsumenckiego i biznesowego dobre praktyki i nieoczywiste zasady projektowania interfejsów konwersacyjnych techniki tworzenia i testowania prototypu bota Bot - interaktywność w nowym wymiarze!