Bezpieczeństwo WWW

97
Wird geladen...
E-BOOK

The Security Consultant's Handbook. Essential Strategies for Building and Managing a Security Consulting Business

IT Governance Publishing, Richard Bingley

Becoming a successful security consultant requires a unique set of skills that span both the business and security worlds. This handbook serves as a practical guide to help professionals navigate the complex landscape of security consulting. It covers everything from the entrepreneurial aspects of starting a business to the essential security disciplines like private investigations, information security, and protective security. You’ll also explore the growing importance of resilience in both personal and organizational contexts.The book also delves into the crucial elements of security legislation and regulation, offering a thorough understanding of the legal frameworks that affect security professionals. From UK human rights laws to international laws related to corporate management and conflict, readers will gain the knowledge necessary to operate securely and legally in a variety of environments. Whether you are just starting out or looking to refine your security consulting expertise, this handbook provides the insights needed to thrive in the ever-evolving security industry. It’s a must-read for anyone seeking to build a reputation as a trusted expert in the security consulting field.

98
Wird geladen...
E-BOOK

The Supervised Learning Workshop. Predict outcomes from data by building your own powerful predictive models with machine learning in Python - Second Edition

Blaine Bateman, Ashish Ranjan Jha, Benjamin Johnston,...

Would you like to understand how and why machine learning techniques and data analytics are spearheading enterprises globally? From analyzing bioinformatics to predicting climate change, machine learning plays an increasingly pivotal role in our society.Although the real-world applications may seem complex, this book simplifies supervised learning for beginners with a step-by-step interactive approach. Working with real-time datasets, you’ll learn how supervised learning, when used with Python, can produce efficient predictive models.Starting with the fundamentals of supervised learning, you’ll quickly move to understand how to automate manual tasks and the process of assessing date using Jupyter and Python libraries like pandas. Next, you’ll use data exploration and visualization techniques to develop powerful supervised learning models, before understanding how to distinguish variables and represent their relationships using scatter plots, heatmaps, and box plots. After using regression and classification models on real-time datasets to predict future outcomes, you’ll grasp advanced ensemble techniques such as boosting and random forests. Finally, you’ll learn the importance of model evaluation in supervised learning and study metrics to evaluate regression and classification tasks.By the end of this book, you’ll have the skills you need to work on your real-life supervised learning Python projects.

99
Wird geladen...
E-BOOK

Threat Modeling Best Practices. Proven frameworks and practical techniques to secure modern systems

Derek Fisher

Threat modeling has become a cornerstone of modern cybersecurity, yet it is often overlooked, leaving security gaps that attackers can exploit. With the rise in system complexity, cloud adoption, AI-driven threats, and stricter compliance requirements, security teams need a structured approach to proactively spot and stop risks before attackers do. This book delivers exactly that, offering actionable insights for applying industry best practices and emerging technologies to secure systems. It breaks down the fundamentals of threat modeling and walks you through key frameworks and tools such as STRIDE, MITRE ATT&CK, PyTM, and Attack Paths, helping you choose the right model and create a roadmap tailored to your business. You'll learn how to use leading threat modeling tools, identify and prioritize potential threats, and integrate these practices into the software development life cycle to detect risks early. The book also examines how AI can enhance analysis and streamline security decision-making for faster, stronger defenses.By the end, you'll have everything you need to build systems that anticipate and withstand evolving threats, keeping your organization secure in an ever-changing digital landscape.*Email sign-up and proof of purchase required

100
Wird geladen...
E-BOOK

Threat Modeling Gameplay with EoP. A reference manual for spotting threats in software architecture

Brett Crawley, Adam Shostack

Are you looking to navigate security risks, but want to make your learning experience fun? Here's a comprehensive guide that introduces the concept of play to protect, helping you discover the threats that could affect your software design via gameplay.Each chapter in this book covers a suit in the Elevation of Privilege (EoP) card deck (a threat category), providing example threats, references, and suggested mitigations for each card. You’ll explore the methodology for threat modeling—Spoofing, Tampering, Repudiation, Information Disclosure, and Elevation of Privilege (S.T.R.I.D.E.) with Privacy deck and the T.R.I.M. extension pack. T.R.I.M. is a framework for privacy that stands for Transfer, Retention/Removal, Inference, and Minimization. Throughout the book, you’ll learn the meanings of these terms and how they should be applied. From spotting vulnerabilities to implementing practical solutions, the chapters provide actionable strategies for fortifying the security of software systems.By the end of this book, you will be able to recognize threats, understand privacy regulations, access references for further exploration, and get familiarized with techniques to protect against these threats and minimize risks.

101
Wird geladen...
E-BOOK

TLS Cryptography In-Depth. Explore the intricacies of modern cryptography and the inner workings of TLS

Dr. Paul Duplys, Dr. Roland Schmitz

TLS is the most widely used cryptographic protocol today, enabling e-commerce, online banking, and secure online communication. Written by Dr. Paul Duplys, Security, Privacy & Safety Research Lead at Bosch, and Dr. Roland Schmitz, Internet Security Professor at Stuttgart Media University, this book will help you gain a deep understanding of how and why TLS works, how past attacks on TLS were possible, and how vulnerabilities that enabled them were addressed in the latest TLS version 1.3. By exploring the inner workings of TLS, you’ll be able to configure it and use it more securely.Starting with the basic concepts, you’ll be led step by step through the world of modern cryptography, guided by the TLS protocol. As you advance, you’ll be learning about the necessary mathematical concepts from scratch. Topics such as public-key cryptography based on elliptic curves will be explained with a view on real-world applications in TLS. With easy-to-understand concepts, you’ll find out how secret keys are generated and exchanged in TLS, and how they are used to creating a secure channel between a client and a server.By the end of this book, you’ll have the knowledge to configure TLS servers securely. Moreover, you’ll have gained a deep knowledge of the cryptographic primitives that make up TLS.

102
Wird geladen...
E-BOOK

Twoje bezpieczeństwo w świecie cyber i AI 2026 Część 2 Cyberhigiena

Dariusz Gołębiowski

"Twoje bezpieczeństwo w świecie cyber i AI. Część 2: Cyberhigiena" wersja 2026 - to praktyczny, mocny i niezwykle aktualny poradnik, który pokazuje, jak realnie chronić siebie, swoje dane i swoją cyfrową codzienność w świecie zdominowanym przez cyberataki i sztuczną inteligencję. To nie jest książka strasząca teorią. To instrukcja przetrwania w świecie cyberzagrożeń - napisana prostym językiem, zrozumiałym dla każdego, ale oparta na realnych zagrożeniach, prawdziwych scenariuszach i aktualnej wiedzy eksperckiej. Czytelniczka/czytelnik dowie się m.in.: jak rozpoznać, że już padła/padł ofiarą cyberataku, jakie zagrożenia działają jawnie, a jakie "po cichu" w tle, jak wygląda współczesny phishing - również ten napędzany przez AI, dlaczego publiczne Wi-Fi to jedno z największych cyfrowych ryzyk, jak działają malware, ransomware, MITM, brute force czy keyloggery, jak bezpiecznie przetwarzać, przechowywać, szyfrować i udostępniać dane, czy sztuczna inteligencja rzeczywiście może "złamać każde hasło". Autor krok po kroku buduje świadomość cyberhigieny, pokazując, że bezpieczeństwo nie zaczyna się od drogiego oprogramowania, lecz od codziennych nawyków, decyzji i wiedzy. To książka: ✔ dla osób prywatnych i rodzin ✔ dla pracowników firm, szkół i instytucji ✔ dla rodziców, nauczycieli i edukatorek/edukatorów ✔ dla każdego, kto chce przestać "ufać na ślepo" technologii Cyberhigiena to dziś kompetencja życiowa. Ta książka sprawi, że po jej przeczytaniu będziesz nie tylko ostrożniejsza/ostrożniejszy - będziesz świadoma/świadomy.

103
Wird geladen...
E-BOOK

Twoje bezpieczeństwo w świecie cyber i AI 2026 Część 3 Dziecko i Ty

Dariusz Gołębiowski

⭐⭐⭐⭐⭐ Recenzja czytelniczki Kaśka, mama dwójki dzieci w wieku szkolnym Kupiłam tę książkę z myślą: "przeczytam fragmentami, może coś mi się przyda". A skończyło się na tym, że czytałam ją z długopisem w ręku i co chwilę robiłam przerwy, żeby porozmawiać z dziećmi. Największa wartość tej części to to, że nie straszy i nie poucza. Autor nie pisze z pozycji "wszystkowiedzącego eksperta", tylko jak ktoś, kto naprawdę rozumie, jak wygląda codzienność rodziny z dziećmi, szkołą, telefonami i Internetem w tle. Bardzo pomogły mi rozdziały o cyberprzemocy i grach - nagle zobaczyłam rzeczy, które wcześniej bagatelizowałam. A "Rodzinny Kompas Cyfrowego Bezpieczeństwa" to coś, do czego wróciliśmy wspólnie przy kolacji. Bez kłótni. Bez straszenia. Po tej książce czuję, że mam większy spokój, bo wiem: - na co zwracać uwagę - jak rozmawiać, a nie tylko zakazywać - i że moje dzieci wiedzą, że mogą do mnie przyjść, gdy coś je zaniepokoi To nie jest poradnik tylko "o dzieciach w sieci". To książka o byciu rodzicem w cyfrowym świecie. Polecam każdej mamie i każdemu tacie - naprawdę warto. 📘 Część 3: Dziecko i Ty z serii Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Internet, gry, media społecznościowe, sztuczna inteligencja... Twoje dziecko jest w tym świecie codziennie. Pytanie brzmi: czy jest w nim bezpieczne - i czy wie, że zawsze może przyjść do Ciebie? Część 3 "Dziecko i Ty" to najbardziej osobista i poruszająca odsłona legendarnej serii Twoje bezpieczeństwo w świecie cyber i AI. To książka nie tylko o zagrożeniach, ale przede wszystkim o relacji, zaufaniu i mądrym towarzyszeniu dziecku w cyfrowej rzeczywistości. Nie straszy. Nie moralizuje. Uczy, jak rozumieć, reagować i rozmawiać. Co znajdziesz w środku? ✔️ przystępne wyjaśnienie realnych zagrożeń: cyberprzemoc, grooming, sexting, oszustwa, uzależnienia ✔️ praktyczne wskazówki, jak rozpoznać problem zanim będzie za późno ✔️ konkretne zasady bezpieczeństwa - bez technicznego żargonu ✔️ kontrolę rodzicielską w Windows, Linux i Android - krok po kroku ✔️ spokojne, ale szczere spojrzenie na dziecko w świecie sztucznej inteligencji ✔️ narzędzia, które chronią Ciebie i Twoje dziecko, a nie tylko urządzenia ✔️ Rodzinny Kompas Cyfrowego Bezpieczeństwa - rozdział, który pomaga ustalić wspólne zasady i budować zaufanie Dla kogo jest ta książka? 👨👩👧 dla rodziców i opiekunów 🏫 dla nauczycielek i nauczycieli 🧠 dla wszystkich, którzy chcą chronić dzieci bez paniki i bez kontroli totalnej Nie musisz być ekspertem/ekspertką od technologii. Ta książka została napisana prostym, ludzkim językiem - tak, byś mógł/mogła od razu zastosować ją w życiu. Dlaczego warto? Bo w cyfrowym świecie najlepszym zabezpieczeniem nie jest aplikacja. Jest nim dorosły, który wie, co się dzieje, i któremu dziecko ufa. Jeśli chcesz: lepiej rozumieć cyfrowy świat dziecka, wiedzieć, jak reagować zamiast panikować, budować bezpieczeństwo oparte na rozmowie, a nie strachu, Część 3 "Dziecko i Ty" jest właśnie dla Ciebie. 👉 To nie tylko poradnik. 👉 To wsparcie w jednej z najważniejszych ról - byciu dorosłym w cyfrowym świecie.

104
Wird geladen...
E-BOOK

Twoje bezpieczeństwo w świecie cyber i AI Część 1 Wprowadzenie 2026

Dariusz Gołębiowski

Twoje bezpieczeństwo w świecie cyber i AI Część 1: Wprowadzenie - wydanie 2026 (trzecie, rozszerzone) Autor - lider nowoczesnych technologii - Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001 - szkoli, doradza, wdraża i porządkuje obszar cyberbezpieczeństwa, RODO i ryzyka informacyjnego. Pracuję z kadrą zarządzającą oraz zespołami, pokazując jak chronić: dane, ludzi i reputację Twojej organizacji - w praktyce, a nie tylko na papierze. A do tego - moje doświadczenie zawodowe przelewam do poradników :). To już trzecie wydanie poradnika, który tysiącom czytelniczek i czytelników pomógł zrozumieć cyfrowy świat bez straszenia, ale z pełną świadomością zagrożeń. Wersja 2026 to nie kosmetyczna poprawka - to aktualizacja do realiów, w których cyberzagrożenia i sztuczna inteligencja przenikają codzienne życie szybciej niż kiedykolwiek wcześniej. Ten ebook to solidne fundamenty wiedzy, bez których nie da się dziś mówić ani o bezpieczeństwie rodziny, ani o bezpiecznym korzystaniu z internetu, smartfonów, komputerów czy narzędzi AI. ✅ Dlaczego warto sięgnąć po wydanie 2026? 🔹 Trzecie wydanie = doświadczenie i praktyka To nie jest teoretyczny poradnik pisany "z internetu". To efekt lat pracy szkoleniowej, doradczej i rozmów z realnymi ludźmi: rodzicami, nauczycielami, pracownikami, seniorami. 🔹 Aktualne zagrożenia cyber i AI Nowe oszustwa, nowe mechanizmy manipulacji, nowe wykorzystania sztucznej inteligencji - wszystko wyjaśnione prostym językiem, bez technicznego żargonu. 🔹 Bezpieczeństwo od kuchni, nie od regulaminów Autor pokazuje cyberbezpieczeństwo tak, jak gotowanie: 👉 jeśli znasz podstawy, nie przypalisz się - nawet w bardzo gorącej kuchni internetu. 🔹 Rodzina w centrum uwagi Ten poradnik nie jest tylko "dla informatyków". Jest dla Ciebie, Twojej rodziny, dzieci, bliskich i każdego, kto chce świadomie żyć w świecie cyfrowym. 📘 Co znajdziesz w środku? ✔️ Fundamenty cyberbezpieczeństwa - od poziomu kraju po poziom jednej osoby ✔️ Zagrożenia cyfrowe: kto atakuje, jak atakuje i dlaczego ✔️ Sztuczna inteligencja - zagrożenie czy nadzieja? (bez skrajności i mitów) ✔️ Systemy operacyjne i programy - co naprawdę ma znaczenie dla bezpieczeństwa ✔️ Przeglądarki internetowe - różnice, ryzyka, świadome wybory ✔️ Linux, Windows, Android - bezpieczeństwo w praktyce ✔️ Adresy i źródła, które warto znać (i takie, które lepiej omijać) To wprowadzenie, które przygotowuje Cię do dalszych części serii - ale samo w sobie stanowi kompletną, samodzielną porcję wiedzy. 👤 Dla kogo jest ten ebook? ✔️ dla rodziców i opiekunów ✔️ dla nauczycieli i edukatorów ✔️ dla pracowników i przedsiębiorców ✔️ dla osób, które "nie są techniczne", ale chcą być bezpieczne ✔️ dla każdego, kto czuje, że cyfrowy świat przyspieszył... i chce za nim nadążyć 🧠 To nie jest poradnik strachu. To poradnik świadomości. Jeśli chcesz rozumieć, a nie tylko "klikać dalej" - jeśli chcesz chronić siebie i bliskich, zamiast liczyć na szczęście - jeśli chcesz wejść w świat cyber i AI z głową, a nie na oślep... 👉 To wydanie 2026 jest właśnie dla Ciebie.

105
Wird geladen...
E-BOOK

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa

Zhassulan Zhussupov

Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie malware ani bez umiejętności programowania ofensywnego. Innymi słowy, jeśli chcesz poprawić bezpieczeństwo IT w swojej organizacji, musisz dobrze znać narzędzia, taktyki i techniki używane przez cyberprzestępców. Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze. W książce: sposób myślenia twórców złośliwego oprogramowania techniki stosowane w różnych rodzajach malware rekonstrukcja ataków APT metody obchodzenia mechanizmów bezpieczeństwa ponad 80 działających przykładów malware matematyczne podstawy współczesnego złośliwego oprogramowania O książce w mediach: Eksperyment myślowy ― recenzja książki

106
Wird geladen...
E-BOOK

Ukryta tożsamość. Jak się obronić przed utratą prywatności

Tomasz Ciborski

Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda?  Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć!  Inwigilacja globalna i lokalna Naucz się otwartego oprogramowania Bezpieczne przeglądanie internetu Poczta i szyfrowanie wiadomości Bitmessage — alternatywa dla e-maili W mrokach cebulowej sieci Kryptowaluty i pieniądz wirtualny Bezpieczeństwo dysków i partycji dyskowych Bezpieczeństwo mobilne Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN Wszystko w jednym — Linux Tails Naucz się dobrze pilnować swoich danych!

107
Wird geladen...
E-BOOK

Unified SecOps Playbook. End-to-end enterprise security with Microsoft Sentinel, Defender XDR, and Security Copilot

Jose Lazaro, Marcus Burnap, Rod Trent

In the evolving cybersecurity landscape, the integration of Microsoft Defender XDR and Security Copilot presents a game-changing approach to modern threat detection and response. With this book, you’ll understand how these tools, in conjunction with Microsoft’s extensive ecosystem, enable organizations to outpace emerging threats.Starting with core XDR concepts, security frameworks, and Microsoft’s competitive advantages in cybersecurity, you’ll master the foundational aspects of deploying Microsoft Sentinel, configuring security infrastructure, and optimizing security operations using AI-driven tools. Advanced topics, including Zero-Trust strategies, DevSecOps integration, and partner programs, prepare you for increasingly sophisticated scenarios in Microsoft cloud security. You’ll also explore practical deployment workflows, covering cost analysis, role-based access configurations, and fast-tracked Sentinel deployment using CI/CD pipelines.By the end of this book, you’ll have gained insights into security automation, threat detection, and AI integration with Security Copilot for optimized operations and have the confidence to implement and manage Microsoft Defender XDR and Sentinel in complex environments, driving scalable and secure solutions.*Email sign-up and proof of purchase required

108
Wird geladen...
E-BOOK

Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności

Matthew Hickey, Jennifer Arcuri

Bezpieczeństwo systemów informatycznych niejednemu spędza sen z powiek, konsekwencje udanego włamania bowiem mogą oznaczać milionowe straty i zrujnowaną reputację. Przy czym odpowiednie zabezpieczenie systemu jest dla wielu podmiotów niezwykle trudne, gdyż w zespołach brakuje osób z odpowiednimi umiejętnościami. Nawet zatrudnienie zewnętrznego konsultanta nie daje gwarancji, że firmowy system informatyczny będzie bezpieczny i odpowiednio chroniony przed atakami. Okazuje się, że najpewniejszą metodą jest gruntowne przyswojenie wiedzy i umiejętności hakerskich. Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności. Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows. Do praktycznych ćwiczeń posłużą Ci laboratoria - specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki czemu łatwiej zdobędziesz potrzebne umiejętności. W książce: teoretyczne, praktyczne, prawne i etyczne aspekty hakowania koncepcja purpurowych zespołów protokoły współczesnego internetu i ich problemy włamywanie się do maszyn pracujących pod kontrolą różnych systemów operacyjnych krytyczne podatności aplikacji sieciowych metody zawodowego hakera Przekonaj się, jak łatwo jest się włamać do Twojego systemu

109
Wird geladen...
E-BOOK

What's New in TensorFlow 2.0. Use the new and improved features of TensorFlow to enhance machine learning and deep learning

Ajay Baranwal, Alizishaan Khatri, Tanish Baranwal

TensorFlow is an end-to-end machine learning platform for experts as well as beginners, and its new version, TensorFlow 2.0 (TF 2.0), improves its simplicity and ease of use. This book will help you understand and utilize the latest TensorFlow features.What's New in TensorFlow 2.0 starts by focusing on advanced concepts such as the new TensorFlow Keras APIs, eager execution, and efficient distribution strategies that help you to run your machine learning models on multiple GPUs and TPUs. The book then takes you through the process of building data ingestion and training pipelines, and it provides recommendations and best practices for feeding data to models created using the new tf.keras API. You'll explore the process of building an inference pipeline using TF Serving and other multi-platform deployments before moving on to explore the newly released AIY, which is essentially do-it-yourself AI. This book delves into the core APIs to help you build unified convolutional and recurrent layers and use TensorBoard to visualize deep learning models using what-if analysis.By the end of the book, you'll have learned about compatibility between TF 2.0 and TF 1.x and be able to migrate to TF 2.0 smoothly.

110
Wird geladen...
E-BOOK

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Dr. Chase Cunningham

Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych. W książce między innymi: prawdziwa historia zagrożeń cybernetycznych narzędzia i taktyki walki cybernetycznej w przyszłości wykorzystanie mediów społecznościowych w wojnie cybernetycznej minimalizowanie skutków ataku innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji Chcesz pokoju? Szykuj się do cyberwojny!

111
Wird geladen...
E-BOOK

Zabbix 7.0. Efektywny monitoring infrastruktury IT dla każdego

Mateusz Dampc

Czy Twoja sieć jest bezpieczna? Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji. Wśród rozwiązań służących monitorowaniu infrastruktury IT wyróżnia się Zabbix. Jest to platforma klasy korporacyjnej pozwalająca zbierać, przetwarzać i analizować dane, a następnie powiadamiać o problemach pochodzących z serwerów, urządzeń sieciowych i aplikacji. Oprogramowanie Zabbix jest uniwersalne i - co istotne - darmowe, a także w pełni przetłumaczone na język polski. Dzięki temu pozostaje dostępne nie tylko dla wielkich korporacji, ale również dla małych firm, które chcą zadbać o bezpieczeństwo swoich urządzeń i sieci. Sięgnij po książkę i poznaj: komponenty oprogramowania Zabbix 7.0 dobre praktyki w zakresie przygotowania środowiska jego pracy ważne aspekty związane z uruchomieniem monitoringu procesy zachodzące wewnątrz aplikacji

112
Wird geladen...
E-BOOK

Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II

Tim Rains

Dowiedz się, jak się zmienia krajobraz zagrożeń cyberbezpieczeństwa. Dynamiczny cyfrowy postęp to nie tylko liczne korzyści, ale również rozwój oprogramowania służącego przestępcom. A to oznacza jedno: Twoja organizacja jest bezustannie narażona na coraz bardziej wyrafinowane ataki. Jeden błąd w strategii obrony lub w konstrukcji zabezpieczeń, jedna ludzka omyłka lub źle podjęta decyzja może oznaczać katastrofę o dalekosiężnych konsekwencjach. Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji. W książce: krytyczne aspekty skuteczności strategii cyberbezpieczeństwa w organizacji zarządzanie lukami w zabezpieczeniach ochrona przed zagrożeniami internetowymi ograniczanie dostępu do danych instytucjom rządowym zalety i wady popularnych strategii cyberbezpieczeństwa wdrażanie i ocena skuteczności strategii cyberbezpieczeństwa Bądź świadomy, bądź bezpieczny i nie daj się złapać w sieć cyberprzestępców!

113
Wird geladen...
E-BOOK

Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV

Steve Suehring

Wykorzystaj możliwości nftables i zabezpiecz swoją sieć! Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity na prędkość albo ilość przesłanych danych. Duże możliwości konfiguracji pozwalają na elastyczne podejście do tematu. Dzięki tej książce możesz wykorzystać wszystkie dostępne opcje! Jednak na samym początku zapoznasz się z podstawowymi zasadami działania zapór sieciowych filtrujących pakiety. Przypomnisz sobie model sieciowy OSI, protokół IP, zasady routingu oraz sposób wyboru reguł filtrujących pakiety. Po tym wstępie przejdziesz do szczegółowego badania możliwości starszego narzędzia, jakim jest iptables. Składnia, omówienie dostępnych rozszerzeń dopasowywania, konfiguracja NAT — to tylko niektóre z poruszanych kwestii. Czasy się zmieniają i obecnie popularnością cieszy się narzędzie znane pod nazwą nftables. Dlatego z kolejnych rozdziałów dowiesz się, jak zbudować i uruchomić własną zaporę sieciową, korzystając właśnie z nftables. W następnych krokach uruchomisz usługi takie jak: e-mail, SSH, FTP oraz DHCP. Dalej zajmiesz się zagadnieniami związanymi z optymalizacją działania zapory oraz usługą NAT, czyli udostępnianiem łącza innym komputerom. W tej książce zostały poruszone niezwykle ważne kwestie łączące się z wykrywaniem włamań i najlepszymi sposobami reagowania na te incydenty. Ta książka jest doskonałą lekturą zarówno dla administratorów sieci, jak i dla pasjonatów systemu Linux! W tej książce znajdziesz dokładnie to czego potrzebujesz: Instalacja, konfiguracja i aktualizacja zapory sieciowej systemu Linux za pomocą programu iptables lub nftables Migracja do nftables lub wykorzystanie najnowszych rozszerzeń dla programu iptables Zarządzanie złożoną konfiguracją składającą się z wielu zapór sieciowych Tworzenie, debugowanie i optymalizacja reguł zapory sieciowej Użycie programu AIDE i innych narzędzi służących do ochron integralności systemu plików, monitorowania sieci i wykrywania włamań Uodparnianie systemów na skanowanie portów i inne ataki Wykrywanie exploitów, takich jak rootkity i backdoory za pomocą narzędzia Chkrootkit Zaawansowane zapory sieciowe dla każdego!