Bezpieczeństwo sieci

Bezpieczeństwo sieci komputerowych jest aktualnie ważnym, lecz coraz bardziej skomplikowanym zagadnieniem. Książki zebrane w tej kategorii przedstawiają praktycznie wszystkie jego aspekty. Nauczycie się implementacji bezpiecznych połączeń z wykorzystaniem szeregu różnych protokołów sieciowych, a także wykorzystywać protokół SSH do pracy na zdalnych systemach.

Opanujecie ponadto umiejętność konfiguracji tuneli VPN z wykorzystaniem protokołów SSL i IPSec. Dzięki wiedzy zawartej w tym dziale, nauczycie się skutecznie bronić przed włamaniami, atakami DDoS czy działaniom typu IP-spoofing.

17
Ładowanie...
EBOOK

An Ethical Guide to Cyber Anonymity. Concepts, tools, and techniques to protect your anonymity from criminals, unethical hackers, and governments

Kushantha Gunawardana

As the world becomes more connected through the web, new data collection innovations have opened up more ways to compromise privacy. Your actions on the web are being tracked, information is being stored, and your identity could be stolen. However, there are ways to use the web without risking your privacy. This book will take you on a journey to become invisible and anonymous while using the web.You will start the book by understanding what anonymity is and why it is important. After understanding the objective of cyber anonymity, you will learn to maintain anonymity and perform tasks without disclosing your information. Then, you’ll learn how to configure tools and understand the architectural components of cybereconomy. Finally, you will learn to be safe during intentional and unintentional internet access by taking relevant precautions.By the end of this book, you will be able to work with the internet and internet-connected devices safely by maintaining cyber anonymity.

18
Ładowanie...
EBOOK

Analiza śledcza urządzeń mobilnych. Teoria i praktyka

Aleksandra Boniewicz

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych. 

19
Ładowanie...
EBOOK

Anom. Największa operacja FBI przeciwko światowej przestępczości

Joseph Cox

Reportaż śledczy obrawurowej akcji przeciwko zorganizowanej przestępczości Prace nad nienamierzalnym, całkowicie anonimowym systemem komunikacji to podziemny wyścig zbrojeń: kolejne start-upy od lat oferowały środowiskom przestępczym coraz lepsze oprogramowania, a służby infiltrowały je i niszczyły, jednak pozyskane informacje były zwykle szczątkowe, a aresztowania nieliczne. Do czasu. W 2018 roku FBI wpadło na zuchwały pomysł: a co, gdyby przygotować takie oprogramowanie samodzielnie i podsunąć przestępcom, by zaczęli z niego masowo korzystać? Tak powstał Anom aplikacja do szyfrowanej komunikacji, umożliwiająca pozornie bezpieczną wymianę informacji. Wpuszczono ją na czarny rynek. Rezultat przerósł najśmielsze oczekiwania. Anom stał się głównym kanałem komunikacji mafii na całym świecie. Skusili się na niego handlarze ludźmi, narkotykami i przemytnicy najbardziej poszukiwani kryminaliści, zupełnie nieświadomi, że wpadli w pułapkę. Zaangażowane w projekt służby z USA, Europy, Kanady i Australii korzystały z pozyskiwanych materiałów ostrożnie chodziło o to, aby uzyskać możliwie dużo informacji o funkcjonowaniu całego systemu. Operację ujawniono dopiero w2022 roku. Aresztowano ponad osiemset osób, przechwycono osiem ton kokainy, dwadzieścia dwie tony marihuany i haszyszu, dwie tony metamfetaminy i ponad czterdzieści osiem milionów dolarów. Joseph Cox stworzył pasjonujący reportaż o jednej z najbardziej spektakularnych prowokacji w historii, ale i o tym, co można zdziałać, gdy połączone siły międzynarodowe obiorą wspólny cel. Książka Josepha Coxa natychmiast weszła do kanonu true crime. Ta opowieść o największej w historii tajnej operacji, spisana przez człowieka, który poznał ją od wewnątrz, ukazuje fascynujący obraz nie tylko najnowocześniejszych technologii, lecz także metod działania przestępczości zorganizowanej w XXI wieku. Strony zaludniają gangsterzy i przemytnicy barwniejsi od postaci z filmów. To połączenie Miami Vice, Włamywaczy i Oceans Eleven. Będziecie ją czytać, szeroko otwierając oczy ze zdumienia. Garrett Graff Zapierająca dech w piersiach, wciągająca lektura, która wprawiła mnie w autentyczne przerażenie. Historia monitorowanej przez FBI aplikacji szyfrującej, wgrywanej na specjalnie zmodyfikowane telefony, zmrozi krew każdemu, komu leżą na sercu takie wartości jak prywatność i wolność. Julia Angwin Gęsta, głęboka, pięknie opowiedziana historia, świetnie nadawałaby się na technothriller gdyby nie fakt, że jest prawdziwa. Cory Doctorow Cox wykonał imponujący kawał reporterskiej roboty. Zabiera czytelnika tam, gdzie kryminaliści planują i organizują najbardziej zuchwałe przestępstwa, i tam, gdzie agenci FBI śledzą te działania. Książka porównywalna z serialem Prawo ulicy, ale bardziej prawdziwa, mroczniejsza, brutalniejsza. Andy Greenberg Jeden z najlepszych thrillerów z gatunku true crime, jaki czytałem w ostatnich latach. Opowieść z szalonymi postaciami i odjechaną fabułą. Bradley Hope

20
Ładowanie...
EBOOK

API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation

Confidence Staveley, Christopher Romeo

APIs have evolved into an essential part of modern applications, making them an attractive target for cybercriminals. Written by a multi-award-winning cybersecurity leader , this comprehensive guide offers practical insights into testing APIs, identifying vulnerabilities, and fixing them.With a focus on hands-on learning, this book guides you through securing your APIs in a step-by-step manner. You'll learn how to bypass authentication controls, circumvent authorization controls, and identify vulnerabilities in APIs using open-source and commercial tools. Moreover, you'll gain the skills you need to write comprehensive vulnerability reports and recommend and implement effective mitigation strategies to address the identified vulnerabilities. This book isn't just about hacking APIs; it's also about understanding how to defend them. You'll explore various API security management strategies and understand how to use them to safeguard APIs against emerging threats.By the end of this book, you'll have a profound understanding of API security and how to defend against the latest threats. Whether you're a developer, security professional, or ethical hacker, this book will ensure that your APIs are secure and your organization's data is protected.

21
Ładowanie...
EBOOK

API Testing and Development with Postman. A practical guide to creating, testing, and managing APIs for automated software testing

Dave Westerveld

Postman enables the exploration and testing of web APIs, helping testers and developers figure out how an API works. With Postman, you can create effective test automation for any APIs. If you want to put your knowledge of APIs to work quickly, this practical guide to using Postman will help you get started.The book provides a hands-on approach to learning the implementation and associated methodologies that will have you up and running with Postman in no time. Complete with step-by-step explanations of essential concepts, practical examples, and self-assessment questions, this book begins by taking you through the principles of effective API testing. A combination of theory coupled with real-world examples will help you learn how to use Postman to create well-designed, documented, and tested APIs. You'll then be able to try some hands-on projects that will teach you how to add test automation to an already existing API with Postman, and guide you in using Postman to create a well-designed API from scratch.By the end of this book, you'll be able to use Postman to set up and run API tests for any API that you are working with.

22
Ładowanie...
EBOOK

Applied Network Security. Proven tactics to detect and defend against all kinds of network attack

Warun Levesque, Arthur Salmon, Michael McLafferty

Computer networks are increasing at an exponential rate and the most challenging factor organisations are currently facing is network security. Breaching a network is not considered an ingenious effort anymore, so it is very important to gain expertise in securing your network.The book begins by showing you how to identify malicious network behaviour and improve your wireless security. We will teach you what network sniffing is, the various tools associated with it, and how to scan for vulnerable wireless networks. Then we’ll show you how attackers hide the payloads and bypass the victim’s antivirus. Furthermore, we’ll teach you how to spoof IP / MAC address and perform an SQL injection attack and prevent it on your website. We will create an evil twin and demonstrate how to intercept network traffic. Later, you will get familiar with Shodan and Intrusion Detection and will explore the features and tools associated with it. Toward the end, we cover tools such as Yardstick, Ubertooth, Wifi Pineapple, and Alfa used for wireless penetration testing and auditing. This book will show the tools and platform to ethically hack your own network whether it is for your business or for your personal home Wi-Fi.

23
Ładowanie...
EBOOK

Architecting Cloud Native Applications. Design high-performing and cost-effective applications for the cloud

Kamal Arora, Erik Farr, John Gilbert, Piyum...

Cloud computing has proven to be the most revolutionary IT development since virtualization. Cloud native architectures give you the benefit of more flexibility over legacy systems.This Learning Path teaches you everything you need to know for designing industry-grade cloud applications and efficiently migrating your business to the cloud. It begins by exploring the basic patterns that turn your database inside out to achieve massive scalability. You’ll learn how to develop cloud native architectures using microservices and serverless computing as your design principles. Then, you’ll explore ways to continuously deliver production code by implementing continuous observability in production. In the concluding chapters, you’ll learn about various public cloud architectures ranging from AWS and Azure to the Google Cloud Platform, and understand the future trends and expectations of cloud providers.By the end of this Learning Path, you’ll have learned the techniques to adopt cloud native architectures that meet your business requirements. This Learning Path includes content from the following Packt products:• Cloud Native Development Patterns and Best Practices by John Gilbert• Cloud Native Architectures by Erik Farr et al.

24
Ładowanie...
EBOOK

ASP.NET Web API Security Essentials. Take the security of your ASP.NET Web API to the next level using some of the most amazing security techniques around

Rajesh Gunasundaram

This book incorporates the new features of ASP.NET Web API 2 that will help you to secure an ASP.NET Web API and make a well-informed decision when choosing the right security mechanism for your security requirements.We start by showing you how to set up a browser client to utilize ASP.NET Web API services. We then cover ASP.NET Web API’s security architecture, authentication, and authorization to help you secure a web API from unauthorized users. Next, you will learn how to use SSL with ASP.NET Web API, including using SSL client certificates, and integrate the ASP.NET Identity system with ASP.NET Web API.We’ll show you how to secure a web API using OAuth2 to authenticate against a membership database using OWIN middleware. You will be able to use local logins to send authenticated requests using OAuth2. We also explain how to secure a web API using forms authentication and how users can log in with their Windows credentials using integrated Windows authentication. You will come to understand the need for external authentication services to enable OAuth/OpenID and social media authentication. We’ll then help you implement anti-Cross-Site Request Forgery (CSRF) measures in ASP.NET Web API.Finally, you will discover how to enable Cross-Origin Resource Sharing (CORS) in your web API application.