Bezpieczeństwo WWW

65
Ebook

Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena

Dariusz Gołębiowski

Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Część II - Cyberhigiena" to praktyczny przewodnik, który stanie się Twoją cyfrową tarczą. Ta książka to nie tylko teoria - to zbiór konkretnych porad, technik i rozwiązań, które pomogą Ci zidentyfikować, zapobiegać i chronić się przed cyberzagrożeniami. Dowiesz się, jak rozpoznać atak hakerski, jak bezpiecznie przechowywać i udostępniać dane, a także jak inteligentnie korzystać z mediów społecznościowych i smartfonów, nie narażając się na niebezpieczeństwo. Autor, wykorzystując swoje bogate doświadczenie, zapewnia czytelnikom szczegółowe informacje o najczęstszych cyberzagrożeniach, w tym o atakach socjotechnicznych i technikach phishingu, a także o tym, jak sztuczna inteligencja może stać się narzędziem w rękach cyberprzestępców. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji" to nie tylko lektura obowiązkowa dla profesjonalistów IT, ale przede wszystkim dla każdego użytkownika internetu. To kompendium wiedzy, które przyda się w domu, pracy i podróży, chroniąc Twoje cyfrowe ślady i zapewniając spokój ducha w świecie pełnym cyfrowych zagrożeń. Zabezpiecz się już dziś - odkryj "Część II - Cyberhigiena" i zacznij budować swoją cyfrową odporność. Zamów swoją kopię już teraz i zrób kolejny krok w kierunku bezpiecznej przyszłości! Cyfrowy świat jest pełen zagrożeń, ale dzięki tej książce będziesz mógł ich uniknąć! W "Części II serii poradników - Cyberhigiena" - autor rozszerza wiedzę zaprezentowaną w pierwszym tomie, przechodząc do szczegółowych strategii i technik niezbędnych do ochrony Twojej cyfrowej tożsamości. Ta książka jest nieocenionym zasobem dla każdego, kto chce zrozumieć i zapobiegać zagrożeniom płynącym z cyberprzestrzeni. W dzisiejszym świecie, gdzie każde nasze kliknięcie w sieci może stać się przyczynkiem do ataku, kluczowe staje się zrozumienie i zastosowanie zasad cyberhigieny. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Część II - Cyberhigiena" to esencjonalna lektura, która wyposaży Cię w praktyczną wiedzę niezbędną do ochrony Twojej cyfrowej tożsamości. Rozdział 1: Wejdź w świat cyberbezpieczeństwa przez praktyczne zasady cyberhigieny. Naucz się rozpoznawać sygnały ostrzegawcze cyberataku i odkryj metody profilaktyki, które pomogą Ci uniknąć niebezpieczeństw. Rozdział 2: Zanurz się w analizie najczęstszych cyberzagrożeń. Od personalno-mentalnościowych aspektów bezpieczeństwa, poprzez socjotechniczne pułapki, po wyrafinowane metody phishingu oraz zagrożenia płynące z fałszywych stron internetowych i otwartych sieci. Rozdział 3: Zbuduj swoją linię obrony z naszymi sprawdzonymi sposobami ochrony przed cyberzagrożeniami. Znajdziesz tu konkretne strategie ochrony przed atakami socjotechnicznymi i technicznymi, porady dotyczące bezpiecznej pracy zdalnej oraz wskazówki dotyczące higieny cyfrowej w podróży. Ta książka to nieoceniony zbiór wiedzy dla każdego, kto chce aktywnie i skutecznie dbać o swoje cyfrowe bezpieczeństwo. Niezależnie od tego, czy jesteś doświadczonym użytkownikiem IT, czy dopiero zaczynasz swoją przygodę z technologią, znajdziesz tu bezcenne wskazówki, które pomogą uchronić Ciebie oraz Twoich najbliższych przed negatywnymi konsekwencjami niepożądanych działań w internecie.

66
Ebook

Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie

Dariusz Gołębiowski

Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne, książka taka jak "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji" staje się nie tylko przydatna, ale wręcz niezbędna. Autor tego poradnika, z niezwykłą precyzją i zrozumieniem, wprowadza czytelnika w zawiłości cyberbezpieczeństwa oraz sztucznej inteligencji, a robi to w sposób, który jest zarówno edukacyjny, jak i niezwykle wciągający. Rozdział 1 jest niczym solidne fundamenty bezpieczeństwa cyfrowego. Czytelnik znajdzie tu klarownie wyjaśnione podstawowe pojęcia związane z cyberbezpieczeństwem, a także przegląd potencjalnych zagrożeń czających się w cyfrowym mroku. Autor wykazuje się dużą wiedzą na temat różnych systemów operacyjnych, analizując ich słabe i mocne strony. Sposób, w jaki omawia temat sztucznej inteligencji, balansując między jej możliwościami a zagrożeniami, jest zarówno oświecający, jak i dobrze przemyślany. Rozdział 2 to prawdziwa kopalnia wiedzy dla każdego, kto chciałby zrozumieć, jak działają narzędzia do hakowania oraz jak można się przed nimi bronić. Co więcej, omówienie aspektów prawnych cyberbezpieczeństwa, w tym podstaw Dyrektywy NIS 2, jest nie tylko użyteczne, ale i niezwykle aktualne. Co najbardziej urzekło mnie w tym poradniku, to nie tylko bogactwo informacji, ale także styl, w jakim zostały one przekazane. Autor, z lekkością godną wytrawnego pisarza, prowadzi nas przez skomplikowane kwestie techniczne, nie tracąc przy tym na lekkości narracji. Jest to rzadkość w literaturze fachowej, która często bywa sucha i odstraszająca. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji" to lektura obowiązkowa dla każdego, kto chce bezpiecznie poruszać się po cyfrowych wodach współczesności. To nie tylko podręcznik, to przewodnik po nowoczesnym świecie, który każdy z nas powinien mieć zawsze pod ręką. Niezależnie od tego, czy jesteś początkującym użytkownikiem internetu, czy doświadczonym informatykiem, ten poradnik z pewnością wzbogaci Twoją wiedzę i umiejętności w dziedzinie cyberbezpieczeństwa. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zakamarki cyberświata oraz sztucznej inteligencji, zdobędziesz wiedzę, która ochroni Cię przed licznymi cyberzagrożeniami. Cyberbezpieczeństwo (a może raczej - cyberniebezpieczeństwo?) to nieustanny proces. W dzisiejszych czasach każdy z nas jest narażony na ataki różnego rodzaju hakerów oraz złośliwego oprogramowania. Ten poradnik wyposaży Cię w niezbędne: narzędzia, wiedzę oraz umiejętności, abyś mógł/ogła bezpiecznie poruszać się w cyfrowej rzeczywistości. Podróż przez ten poradnik - Część I Wprowadzenie, Część II Cyberhigiena, Część III Dziecko i Ty - ujawni - specjalnie dla Ciebie: Potęgę sztucznej inteligencji w rękach hakerów: odkryjesz jej niesamowite możliwości oraz, niestety, zagrożenia, jakie niesie dla Twojego cyberbezpieczeństwa. Podstawy prawne cyberbezpieczeństwa: poznasz podstawowe regulacje chroniące i obowiązujące Ciebie w cyfrowym świecie. Zasady cyberhigieny: nauczysz się prostych, ale skutecznych sposobów działania, które znacząco zwiększą Twoje bezpieczeństwo w sieci. Najczęstsze cyberzagrożenia: poznasz phishing, ataki socjotechniczne, malware i inne pułapki cyberświata. Sposoby ochrony przed cyberzagrożeniami: odkryjesz techniki ochrony danych, kont, urządzeń i dzieci w cyfrowym świecie. Sekrety bezpiecznego korzystania z internetu: nauczysz się bezpiecznie pobierać pliki, tworzyć tzw. "silne hasła", szyfrować dane i wiele więcej. Popularne narzędzia hakerskie: od specjalnych dystrybucji Linuxa po aplikacje do łamania kodów. Poznasz ich nazwy oraz podstawy działania. A gdy już poznasz całość poradnika - wykorzystaj zdobytą wiedzę, aby chronić siebie, swoich bliskich i swoje dane w cyfrowym świecie. Także z wykorzystaniem sztucznej inteligencji. Pamiętaj, że dbając o cyberbezpieczeństwo budujemy bezpieczniejszą przyszłość dla wszystkich ludzi. To nasz wspólna odpowiedzialność. Uwaga: Ten poradnik jest przeznaczony dla wszystkich użytkowników internetu, niezależnie od poziomu wiedzy technicznej. Znajdziesz tu zarówno podstawowe informacje o cyberbezpieczeństwie, jak i nieco bardziej zaawansowane techniki. Zapraszam do lektury - zobacz poniżej, co znajdziesz w każdym z rozdziałów poradnika części 1. Rozdział 1: Fundamenty Wiedzy Zaczynajmy! Wkraczasz w fascynujący, ale niebezpieczny świat cyberprzestrzeni! W tym rozdziale zbudujemy solidne fundamenty wiedzy, niezbędne do poruszania się w cyfrowym świecie z rozwagą i bezpieczeństwem. Odkryjesz: Zagrożenia czyhające na Ciebie w sieci: od złośliwego oprogramowania po cyberataki i manipulacje. Podstawowe pojęcia cyberbezpieczeństwa, m.in.: szyfrowanie, uwierzytelnianie, ochrona danych osobowych i wiele innych. Potencjalne obszary zagrożenia: kto może paść ofiarą cyberataku i z jakiego powodu. Pomocną dłoń ekspertów: kim są specjaliści od cyberbezpieczeństwa i jak mogą Ci pomóc. Sztuczną inteligencję: czy stanowi ona zagrożenie, czy może nadzieję dla cyberbezpieczeństwa? Podstawy systemów operacyjnych: Linux, Android i Windows - mocne i słabe strony, ze szczególnym podkreśleniem bezpieczeństwa systemu Linux na bazie opisu dystrybucji Mint. Narzędzia ochrony przed atakami technicznymi: firewalle, antywirusy i inne narzędzia bezpieczeństwa. Bezpieczeństwo przeglądarek internetowych: poznasz różnice, świadomie wybierzesz najlepiej chroniącą Twoją prywatność. Mapy ataków cyfrowych: kolejna wojna światowa? Zobacz jak wygląda współczesna cyberwojna. Rozdział 2: Narzędzia do Hakowania oraz Podstawy Prawne Zanurz się w kreatywnym świecie hakerów i odkryj sekrety ich arsenału! W tym rozdziale poznasz podstawy wiedzy odnośnie: Hakerów i ich motywacje: kim są? Przestępcami czy może szlachetnymi rycerza świat cyber? Popularne narzędzia hakerskie: od specjalnych dystrybucji Linuxa po aplikacje do łamania kodów. Sztuczną inteligencję jako potężne narzędzie w rękach hakerów: jej możliwości oraz zagrożenia z nią związane. Podstawy prawne cyberbezpieczeństwa: prawo w cyfrowym świecie łatwo jest złamać, poznaj podstawowe regulacje. Dyrektywę NIS 2: unijne prawo mające na celu zwiększenie odporności systemów informatycznych. Ciekawe adresy świata cyber: adresy internetowe, których pomogą Tobie w zgłębieniu cyber tajemnic. W kolejnych częściach mojej książki Część 2 Cyberhigiena Część 3 Dziecko i Ty znajdziesz między innymi poniższe zagadnienia: Cyberhigiena, to klucz do skutecznej ochrony w cyfrowym świecie! W tym rozdziale odkryjesz prawdy bezpiecznego cyber świata: Jak rozpoznać, że padłeś/aś ofiarą cyberataku - oznaki infekcji złośliwym oprogramowaniem, phishingu i innych zagrożeń. Najskuteczniejsze elementy profilaktyki cyberbezpieczeństwa: zachowania, które znacząco zwiększą Twoje bezpieczeństwo. Metody nieautoryzowanego pozyskiwania danych: popularne techniki stosowane przez cyberprzestępców. Zasady bezpiecznego przetwarzania danych: szyfrowanie, przechowywanie, udostępnianie - ochrona Twojej prywatności. Sztuczna inteligencja a bezpieczeństwo Twoich haseł: czy za pomocą AI nas zhakują? Odkryj mroczne zakamarki mentalnego cyberświata, a poznasz jego najczęstsze zagrożenia! W tym rozdziale dowiesz się o zagadnieniach: Wpływ psychologii na cyberbezpieczeństwo: jak ludzkie słabości są wykorzystywane przez cyberprzestępców. Ataki socjotechniczne: manipulacja, motywacja a oszustwo - narzędzia cyberataków. Phishing i jego odmiany: jak rozpoznać i skutecznie uniknąć cyfrowych zagrożeń. Wpływ sztucznej inteligencji na phishing: AI pomaga w udoskonalaniu technik phishingu. Logowanie w otwartych sieciach Wi-Fi: cyberprzestępcy podsłuchują i przejmują Twoje dane. Złośliwe oprogramowanie: rodzaje, nazewnictwo i opis przykładowych zagrożeń. Wyposaż się w świetlistą cyber zbroję i podążaj w stronę bezpieczeństwa! W tym rozdziale odkryjesz: Strategie ochrony przed atakami socjotechnicznymi: jak rozpoznać manipulację oraz unikać oszustwa. Wyzwania ochrony pracy zdalnej: bezpieczeństwo danych oraz systemów w domowym biurze. Fundamentalne zasady higieny cyfrowej: nawyki chroniące przed cyberzagrożeniami. Bezpieczne użytkowanie sprzętu IT w podróży: ochrona danych przed kradzieżą oraz włamaniem. Zasady bezpiecznego korzystania z mediów społecznościowych: ochrona prywatności i danych osobowych. Ochrona przed zagrożeniami w mediach: fake newsy, phishing, malware i inne pułapki. Bezpieczne logowanie: silne hasła, uwierzytelnianie dwuskładnikowe oraz inne zabezpieczenia. Bezpieczne korzystanie ze smartfonów: czy jest możliwe? Ochrona aplikacji, danych oraz prywatności. Bezpieczeństwo urządzeń IoT: jak chronić inteligentne urządzenia przed atakami. Spójrz na wirtualny świat dzieci i poznaj sposoby ochrony Twoich bliskich przed cyberzagrożeniami! W tym rozdziale odkryjesz: Rodzaje cyberzagrożeń, z którymi mogą spotkać się Twoje dzieci w codziennym życiu: cyberprzemoc, złośliwa zawartość, kontakt z nieodpowiednimi treściami, uzależnienie od gier oraz internetu, itp. Jak rozpoznać, że dziecko jest ofiarą cyberprzemocy: oznaki, których nie możesz przegapić. Skuteczne sposoby dbania o bezpieczeństwo Twojego dziecka w cyfrowym świecie: rozmowa, edukacja, właściwe wzorce, itp. Funkcje kontroli rodzicielskiej w różnych systemach operacyjnych: Windows, Android, iOS i inne. Zagrożenia egzystencjonalne związane ze sztuczną inteligencją: wpływ AI na rozwój i bezpieczeństwo dzieci. Stań się magiem cyberbezpieczeństwa - zapanuj nad cyfrowym światem! W tym rozdziale odkryjesz: Zasady bezpiecznego pobierania zdjęć, tekstów oraz innych zasobów z internetu: jak uniknąć złośliwego oprogramowania. Zasady działania, gdy zostałeś zhakowany/a, ktoś przejął Twoje konto: odzyskiwanie dostępu, zabezpieczanie danych, zgłaszanie zdarzenia. Magię tworzenia i przechowywania bezpiecznych haseł: jak uchronić się przed włamaniem i kradzieżą danych bez konieczności pamiętania wielu haseł. Bezpłatne metody szyfrowania: ochrona dysków, zewnętrznych nośników danych, folderów i plików przed nieuprawnionym dostępem. Sposoby weryfikacji poprawności ściąganych plików: unikanie złośliwego oprogramowania, weryfikacja za pomocą wartości skrótu a sumy kontrolnej.

67
Ebook

Ukryta tożsamość. Jak się obronić przed utratą prywatności

Tomasz Ciborski

Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda?  Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć!  Inwigilacja globalna i lokalna Naucz się otwartego oprogramowania Bezpieczne przeglądanie internetu Poczta i szyfrowanie wiadomości Bitmessage — alternatywa dla e-maili W mrokach cebulowej sieci Kryptowaluty i pieniądz wirtualny Bezpieczeństwo dysków i partycji dyskowych Bezpieczeństwo mobilne Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN Wszystko w jednym — Linux Tails Naucz się dobrze pilnować swoich danych!

68
Ebook

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności

Matthew Hickey, Jennifer Arcuri

Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezwykle trudne, gdyż w zespołach brakuje osób z odpowiednimi umiejętnościami. Nawet zatrudnienie zewnętrznego konsultanta nie daje gwarancji, że firmowy system informatyczny będzie bezpieczny i odpowiednio chroniony przed atakami. Okazuje się, że najpewniejszą metodą jest gruntowne przyswojenie wiedzy i umiejętności hakerskich. Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności. Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows. Do praktycznych ćwiczeń posłużą Ci laboratoria - specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki czemu łatwiej zdobędziesz potrzebne umiejętności. W książce: teoretyczne, praktyczne, prawne i etyczne aspekty hakowania koncepcja purpurowych zespołów protokoły współczesnego internetu i ich problemy włamywanie się do maszyn pracujących pod kontrolą różnych systemów operacyjnych krytyczne podatności aplikacji sieciowych metody zawodowego hakera Przekonaj się, jak łatwo jest się włamać do Twojego systemu

69
Ebook

What's New in TensorFlow 2.0. Use the new and improved features of TensorFlow to enhance machine learning and deep learning

Ajay Baranwal, Alizishaan Khatri, Tanish Baranwal

TensorFlow is an end-to-end machine learning platform for experts as well as beginners, and its new version, TensorFlow 2.0 (TF 2.0), improves its simplicity and ease of use. This book will help you understand and utilize the latest TensorFlow features.What's New in TensorFlow 2.0 starts by focusing on advanced concepts such as the new TensorFlow Keras APIs, eager execution, and efficient distribution strategies that help you to run your machine learning models on multiple GPUs and TPUs. The book then takes you through the process of building data ingestion and training pipelines, and it provides recommendations and best practices for feeding data to models created using the new tf.keras API. You'll explore the process of building an inference pipeline using TF Serving and other multi-platform deployments before moving on to explore the newly released AIY, which is essentially do-it-yourself AI. This book delves into the core APIs to help you build unified convolutional and recurrent layers and use TensorBoard to visualize deep learning models using what-if analysis.By the end of the book, you'll have learned about compatibility between TF 2.0 and TF 1.x and be able to migrate to TF 2.0 smoothly.

70
Ebook

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Dr. Chase Cunningham

Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych. W książce między innymi: prawdziwa historia zagrożeń cybernetycznych narzędzia i taktyki walki cybernetycznej w przyszłości wykorzystanie mediów społecznościowych w wojnie cybernetycznej minimalizowanie skutków ataku innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji Chcesz pokoju? Szykuj się do cyberwojny!

71
Ebook

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II

Tim Rains

Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach. Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji. W książce: krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji zarządzanie lukami w zabezpieczeniach ochrona przed zagrożeniami internetowymi ograniczanie dostępu do danych instytucjom rządowym zalety i wady popularnych strategii cyberbezpieczeństwa wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!

72
Ebook

Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV

Steve Suehring

Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity na prędkość albo ilość przesłanych danych. Duże możliwości konfiguracji pozwalają na elastyczne podejście do tematu. Dzięki tej książce możesz wykorzystać wszystkie dostępne opcje! Jednak na samym początku zapoznasz się z podstawowymi zasadami działania zapór sieciowych filtrujących pakiety. Przypomnisz sobie model sieciowy OSI, protokół IP, zasady routingu oraz sposób wyboru reguł filtrujących pakiety. Po tym wstępie przejdziesz do szczegółowego badania możliwości starszego narzędzia, jakim jest iptables. Składnia, omówienie dostępnych rozszerzeń dopasowywania, konfiguracja NAT — to tylko niektóre z poruszanych kwestii. Czasy się zmieniają i obecnie popularnością cieszy się narzędzie znane pod nazwą nftables. Dlatego z kolejnych rozdziałów dowiesz się, jak zbudować i uruchomić własną zaporę sieciową, korzystając właśnie z nftables. W następnych krokach uruchomisz usługi takie jak: e-mail, SSH, FTP oraz DHCP. Dalej zajmiesz się zagadnieniami związanymi z optymalizacją działania zapory oraz usługą NAT, czyli udostępnianiem łącza innym komputerom. W tej książce zostały poruszone niezwykle ważne kwestie łączące się z wykrywaniem włamań i najlepszymi sposobami reagowania na te incydenty. Ta książka jest doskonałą lekturą zarówno dla administratorów sieci, jak i dla pasjonatów systemu Linux! W tej książce znajdziesz dokładnie to czego potrzebujesz: Instalacja, konfiguracja i aktualizacja zapory sieciowej systemu Linux za pomocą programu iptables lub nftables Migracja do nftables lub wykorzystanie najnowszych rozszerzeń dla programu iptables Zarządzanie złożoną konfiguracją składającą się z wielu zapór sieciowych Tworzenie, debugowanie i optymalizacja reguł zapory sieciowej Użycie programu AIDE i innych narzędzi służących do ochron integralności systemu plików, monitorowania sieci i wykrywania włamań Uodparnianie systemów na skanowanie portów i inne ataki Wykrywanie exploitów, takich jak rootkity i backdoory za pomocą narzędzia Chkrootkit Zaawansowane zapory sieciowe dla każdego!