Bezpieczeństwo sieci
Rejah Rehim
Penetration testing is a practice of testing a computer system, network, or web application to find weaknesses in security that an attacker can exploit. Effective Python Penetration Testing will help you utilize your Python scripting skills to safeguard your networks from cyberattacks. We will begin by providing you with an overview of Python scripting and penetration testing. You will learn to analyze network traffic by writing Scapy scripts and will see how to fingerprint web applications with Python libraries such as ProxMon and Spynner. Moving on, you will find out how to write basic attack scripts, and will develop debugging and reverse engineering skills with Python libraries. Toward the end of the book, you will discover how to utilize cryptography toolkits in Python and how to automate Python tools and libraries.
Electron Projects. Build over 9 cross-platform desktop applications from scratch
Denys Vuika
The Electron framework allows you to use modern web technologies to build applications that share the same code across all operating systems and platforms. This also helps designers to easily transition from the web to the desktop. Electron Projects guides you through building cross-platform Electron apps with modern web technologies and JavaScript frameworks such as Angular, React.js, and Vue.js.You’ll explore the process of configuring modern JavaScript frameworks and UI libraries, real-time analytics and automatic updates, and interactions with the operating system. You’ll get hands-on with building a basic Electron app, before moving on to implement a Markdown Editor. In addition to this, you’ll be able to experiment with major JavaScript frameworks such as Angular and Vue.js, discovering ways to integrate them with Electron apps for building cross-platform desktop apps. Later, you’ll learn to build a screenshot snipping tool, a mini-game, and a music player, while also gaining insights into analytics, bug tracking, and licensing. You’ll then get to grips with building a chat app, an eBook generator and finally a simple digital wallet app.By the end of this book, you’ll have experience in building a variety of projects and project templates that will help you to apply your knowledge when creating your own cross-platform applications.
Empirical Cloud Security. A Guide To Practical Intelligence to Evaluate Risks and Attacks
Mercury Learning and Information, Aditya K. Sood
This book, updated to include the latest research and developments in cloud security, is essential for security professionals, DevOps engineers, penetration testers, cloud security engineers, and cloud software developers. It offers practical approaches to securing cloud infrastructure and applications against threats, attacks, and data breaches. The content is refined for better accessibility and engagement, providing a comprehensive guide to cloud security.The course starts with fundamental cloud security concepts and progresses to hands-on assessment techniques based on real-world case studies. It covers cloud architecture, IAM for authentication and authorization, network security, database and storage security, cryptography controls, secure code review, and monitoring and logging. The practical strategies for assessing security and privacy are crucial for building a robust cloud infrastructure.The journey concludes with advanced topics such as privacy in the cloud, identifying security flaws and attacks, and understanding the impact of malicious code. New case studies reveal how threat actors exploit cloud environments, offering preventative measures to enhance cloud security. This structured approach ensures a thorough understanding and practical application of cloud security principles.
Ethernet. Biblia administratora
Charles E. Spurgeon, Joann Zimmerman
Kompendium wiedzy o sieciach Ethernet! Biblia administratora sieci Ethernet! Standard Ethernet powstał w 1976 roku w ośrodku badawczym firmy Xerox. Wykorzystywany do budowy sieci lokalnych, znajduje zastosowanie praktycznie w każdym miejscu. Sieci Ethernet spotkasz zarówno w mieszkaniach czy domach, jak i w biurach czy centrach danych. W zależności od budżetu, jakim dysponujesz, możesz zbudować sieć dostosowaną do własnych potrzeb. Nowoczesne sieci Ethernet pozwalają na niezawodne przesyłanie danych z ogromnymi prędkościami. W Twoje ręce oddajemy biblię wiedzy o sieciach Ethernet, która odpowie na wszystkie nurtujące Cię pytania oraz zaprezentuje nowoczesne techniki wykorzystania tych sieci. Przekonasz się, jak wygląda proces automatycznej negocjacji oraz jak zasilać urządzenia za pomocą Ethernetu. W kolejnych rozdziałach znajdziesz charakterystyczne elementy popularnych sieci 10, 100 i 1000 Mb/s oraz niezwykle wydajnych sieci o prędkości dochodzącej do 400 Gb/s. Trzecia część tej książki została poświęcona budowie systemu Ethernet. Poznasz tu systemy okablowania strukturalnego, dostępne kable, złącza oraz przełączniki. Książka ta jest obowiązkową pozycją na półce każdego administratora, który chce poznać swoją sieć od podszewki. Dzięki tej książce: poznasz historię standardu Ethernet zrozumiesz zasadę jego działania zobaczysz, jaki potencjał kryją sieci Ethernet nauczysz się projektować wydajne rozwiązania poznasz tajniki działania Twojej sieci
James Leyte-Vidal
Whether you’re looking to crack passwords as part of a thorough security audit or aiming to recover vital information, this book will equip you with the skills to accomplish your goals. Written by a cybersecurity expert with over fifteen years of experience in penetration testing, Ethical Password Cracking offers a thorough understanding of password protection and the correct approach to retrieving password-protected data.As you progress through the chapters, you first familiarize yourself with how credentials are stored, delving briefly into the math behind password cracking. Then, the book will take you through various tools and techniques to help you recover desired passwords before focusing on common cracking use cases, hash recovery, and cracking. Real-life examples will prompt you to explore brute-force versus dictionary-based approaches and teach you how to apply them to various types of credential storage.By the end of this book, you'll understand how passwords are protected and how to crack the most common credential types with ease.
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
James Leyte-Vidal
Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do systemu po odejściu użytkownika z firmy, w testowaniu penetracyjnym i w obszarze działalności zespołów czerwonych. W takich przypadkach próba złamania hasła ma udowodnić wysoki poziom mechanizmu kontroli dostępu albo jego nieskuteczność. Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających. W książce między innymi: koncepcje łamania haseł i popularnych typów skrótów identyfikowanie, wyodrębnianie i łamanie skrótów haseł systemów Windows i macOS architektura WPA/WPA2 popularne menedżery haseł, takie jak KeePass, LastPass i 1Password formatowanie skrótów dla portfeli bitcoin, litecoin, Ethereum i ich łamanie Nie ma nic złego w łamaniu haseł, jeśli robisz to etycznie!
Etyczny hacking i testy penetracyjne. Zadbaj o bezpieczeństwo sieci LAN i WLAN
Krzysztof Godzisz
Twoja superbezpieczna sieć lokalna Lokalne sieci komputerowe LAN i bezprzewodowe sieci lokalne WLAN pozwalają łączyć ze sobą urządzenia elektroniczne w ograniczonym obszarze, jakim jest dom, biuro albo budynek. Połączone w ten sposób komputery stacjonarne, laptopy, drukarki, serwery współdzielą zasoby i są podłączone do internetu poprzez router, który zarządza ruchem sieciowym. Ze względu na to, że w ramach takich sieci dostępne są cenne, często wrażliwe dane, zagadnienie ich bezpieczeństwa to kwestia kluczowa zarówno z punktu widzenia administratora, jak i użytkownika. Na szczęście osoby administrujące siecią LAN czy WLAN nie pozostają bezradne wobec prób wyłudzania haseł i danych czy ataków polegających na przeciążeniu serwera. Można je w pewnym sensie uprzedzić i sprawdzić odporność sieci dzięki zastosowaniu metod etycznego hackingu. Ta książka stanowi kompleksowy podręcznik, dzięki któremu nie tylko dowiesz się, jak stworzyć własne laboratorium do testów penetracyjnych, ale też poznasz zagrożenia czyhające na Twoją sieć bezprzewodową i nauczysz się je rozpoznawać, a także im zapobiegać. Opinie o książce: Krzysztof to przede wszystkim pasjonat, który omawiane zagadnienia prezentuje na praktycznych przykładach. Przekazuje wiedzę w sposób przystępny dla początkujących, posługując się przy tym licznymi grafikami pozwalającymi jeszcze lepiej zrozumieć temat cyberbezpieczeństwa. Książka pomoże również uniknąć pewnych problemów z konfigurowaniem środowiska ― żałuję, że nie wyszła, kiedy byłem w technikum. Jeśli szukasz konkretnego poradnika, jak zacząć przygodę z bezpieczeństwem sieci od strony ofensywnej ― ta pozycja na pewno jest warta uwagi! Oskar Klimczuk, dziennikarz i pasjonat cyberbezpieczeństwa w technicznym wydaniu Merytorycznie i fachowo napisana książka. Zawiera opisane krok po kroku szczegóły wraz z licznymi grafikami, by nawet osoba początkująca mogła zgłębić tajniki testowania penetracyjnego i przekonać się, czy to coś dla niej. Karolina Matkowska, HR & Office Director i pasjonatka cyberbezpieczeństwa Jeśli chcesz poznać podstawy łamania zabezpieczeń sieci WLAN i LAN, to polecam zajrzeć do tej książki, przeczytać ją, zakupić adapter i ruszyć do, podkreślmy to, etycznego działania. Krzysztof Godzisz to człowiek o sporej wiedzy i warto się od niego uczyć ― nie tylko teorii i praktyki w zakresie zabezpieczeń sieci, lecz także podejścia do samego procesu łamania zabezpieczeń. W moim przypadku lektura ma jeszcze jeden, niespodziewany efekt uboczny ― poznawszy temat z perspektywy atakującego, przypuszczam, że niejeden jesienny i zimowy wieczór spędzę, zgłębiając temat i nieco reperując zabezpieczenia we własnej sieci. Tak na wszelki wypadek. Lena Sędkiewicz, programistka Połączenie warsztatowego charakteru, świadomej etyki i logicznej struktury. Książka jest naturalnym wyborem dla osób, które chcą naprawdę zrozumieć bezpieczeństwo sieci ― od fundamentów po praktykę. Artur Markiewicz, fascynat cyberbezpieczeństwa
Jason Brown
Ransomware, phishing, and data breaches are major concerns affecting all organizations as a new cyber threat seems to emerge every day, making it paramount to protect the security of your organization and be prepared for potential cyberattacks. This book will ensure that you can build a reliable cybersecurity framework to keep your organization safe from cyberattacks.This Executive’s Cybersecurity Program Handbook explains the importance of executive buy-in, mission, and vision statement of the main pillars of security program (governance, defence, people and innovation). You’ll explore the different types of cybersecurity frameworks, how they differ from one another, and how to pick the right framework to minimize cyber risk. As you advance, you’ll perform an assessment against the NIST Cybersecurity Framework, which will help you evaluate threats to your organization by identifying both internal and external vulnerabilities. Toward the end, you’ll learn the importance of standard cybersecurity policies, along with concepts of governance, risk, and compliance, and become well-equipped to build an effective incident response team.By the end of this book, you’ll have gained a thorough understanding of how to build your security program from scratch as well as the importance of implementing administrative and technical security controls.