Hacking
Fedor G. Pikus
Jeszcze kilka lat temu, by zwiększyć szybkość działania programu, wystarczyło wymienić procesor. Dzisiejsze procesory nie są znacząco szybsze od poprzedników. Nowsze architektury zapewniają zaledwie niewielkie przyrosty wydajności istniejących już programów. Nie ma innego wyjścia: jeśli programista chce tworzyć efektywne oprogramowanie, musi wiedzieć, jak odpowiednio używać dostępnych zasobów obliczeniowych. Jest to trudna sztuka, wymagająca ciągłej gotowości do nauki. To książka przeznaczona dla doświadczonych programistów, którzy chcą sprawnie tworzyć efektywny kod. Omówiono w niej, jak korzystać z zasobów procesora i pamięci, unikać zbędnych obliczeń, mierzyć wydajność kodu i prawidłowo stosować współbieżność i wielowątkowość. Zaprezentowano również zagadnienia związane z optymalizacjami przeprowadzanymi przez kompilator, a także metody efektywniejszego korzystania z właściwości języka programowania (C++). Dokładnie wyjaśniono zasady projektowania oprogramowania pod kątem wydajności i aby ułatwić przyswajanie wiedzy, zamieszczono wiele przykładów, które będą przydatne w czasie samodzielnej nauki. Dzięki dogłębnemu zrozumieniu wiedzy ujętej w książce łatwiej będzie podejmować właściwe decyzje podczas projektowania nowego systemu lub modyfikowania już istniejącej architektury. Najciekawsze zagadnienia: korzystanie ze sprzętowych zasobów obliczeniowych uporządkowanie pamięci i należyte zorganizowanie danych wydajność operacji a współbieżny dostęp stosowanie technik programowania bez użycia blokady zwiększanie efektywności optymalizacji za pomocą kompilatora interfejsy API dla współbieżnych struktur danych i struktur o dużej wydajności Dobre decyzje projektowe to klucz do wydajności kodu!
SZYFROWANIE BEZPIECZEŃSTWO KRYPTOGRAFIA: CZĘŚĆ 1 Podstawowe pojęcia i koncepcje
Dariusz Gołębiowski
1. SZYFROWANIE - TWOJE SUPERMOCE W CYFROWYM ŚWIECIE Miła Czytelniczko, Drogi Czytelniku, Wyobraź sobie ten wspaniały świat bez jakichkolwiek zamków czy innych zabezpieczeń w drzwiach. Chodzisz do pracy, wracasz do domu, a Twoje rzeczy są tam, gdzie je zostawiłeś/aś - do czasu, aż ... ktoś postanowi zajrzeć i "pożyczyć ;)" coś od Ciebie - bez Twojej zgody czy nawet wiedzy. Jak Tobie podoba się taka wizja? Chyba niespecjalnie? Prawda? A teraz zerknijmy z tego samego punktu widzenia do cyber świata. W cyfrowym świecie tak właśnie wygląda codzienna rzeczywistość bez szyfrowania. Twoje dane są jak otwarte książki, gotowe do przeglądania przez każdego, kto ma na to ochotę. Albo jak wolisz - jak Twój dom bez jakichkolwiek antykradzieżowych zabezpieczeń. Tak! Właścicielu/ko firmy. Ciebie oraz Twojego biznesu to także dotyczy. Ty także - kolokwialnie mówiąc: "dajesz ciała" ;)! Na szczęście jest na opisane problemy rozwiązanie! Całkiem łatwe i znane od stuleci Szyfrowanie! Tak - dokładnie tak! SZYFROWANIE to Twoja cyfrowa tarcza - supermoc, która pozwala chronić najcenniejsze dane przed złodziejami, wścibskimi spojrzeniami czy nawet ... własnym roztargnieniem. Ale trzeba także pamiętać, że szyfrowanie to tylko element potężnej dziedziny wiedzy, nauki i technologii jaką jest kryptografia. W początkowych modułach tej serii będę głównie posługiwał się pojęciem szyfrowania. To na tym elemencie będziemy się skupiali. Jednakże będziemy także sięgali głębiej - do kryptografii. Ale spokojnie - nie obawiaj się. Wejście w świat kryptografii zrobimy wspólnie - krok po kroku i czasami nawet nie zauważysz, a już będziesz w obszarze kryptografii. A poza tym ona wcale nie jest aż tak straszna jak by wynikało z jej nazwy :). Jeśli myślisz, że to technologia zarezerwowana dla informatyków z topowych firm technologicznych, na następnych stronach tej książki wyprowadzę Ciebie z błędu. Każdy - nawet Ty - może stać się mistrzem szyfrowania. I nie, nie potrzebujesz do tego doktoratu z kryptografii, ani nawet jakiejkolwiek zaawansowanej wiedzy. Technologia daje nam odpowiednie narzędzia. Ale pojawiają się różne ograniczenia i to co najmniej dwa są istotne na początku Twojej drogi 😉: Twoja dobra wola do zainteresowania się tematem szyfrowania (i kryptografii), Czas, bo szybkość jest wrogiem bezpieczeństwa, czyli także szyfrowania, a Ty już wkrótce to zrozumiesz - o ile zagłębisz się w kolejne strony tego poradnika. 2. DLACZEGO WARTO ZGŁĘBIĆ TAJNIKI SZYFROWANIA? Każdego dnia korzystamy ze wspaniałych technologii, które wymieniają się informacjami - od wysyłania maili po przechowywanie plików w tak zwanej "chmurze IT" lub po prostu "chmurze". Ale w świecie, gdzie dane są nową walutą, każdy błąd może kosztować więcej, niż się spodziewasz. Szyfrowanie to nie luksus - to podstawowe narzędzie w cyfrowym świecie. W tej książce pokażę Ci, jak prosto i skutecznie wprowadzić szyfrowanie do swojego życia zawodowego i osobistego. Co znajdziesz w Części 1 serii: Szyfrowanie Bezpieczeństwo? Przygotowałem dla Ciebie przewodnik, którego pierwsze dwie części - krok po kroku - przeprowadzą Ciebie przez podstawy szyfrowania. Całość poradnika podzieliłem na moduły, z których każdy skupia się na innym aspekcie. Nie bój się - wszystko wyjaśnione jest prosto, zrozumiale, a czasem nawet z odrobiną humoru. Bo kto powiedział, że o bezpieczeństwie nie można pisać z szerokim uśmiechem na twarzy? CZĘŚĆ 1 to wprowadzenie do podstaw Podstawy szyfrowania: Na początek dowiesz się, czym jest szyfrowanie, skąd się wzięło i dlaczego jest tak ważne. Przygotuj się na kilka ciekawostek z historii - od Cezara po współczesne algorytmy. Symetria i asymetria - szyfrowanie na dwa sposoby: Poznasz dwa podstawowe rodzaje szyfrowania, ich zalety, wady i zastosowania. Zrozumiesz, dlaczego klucze publiczne i prywatne to jak yin i yang w świecie kryptografii. CZĘŚCI: 2, 3 i następne (tak, przewidziałem ich sporo :) ) - zajmą się kolejnymi ważnymi elementami szyfrowania, o których dowiesz się zapewne w części drugiej, do której już teraz Ciebie zapraszam. Ale pozwól, że nakreślę obszary wiedzy, które zamierzam poruszyć w kilku kolejnych Modułach: Protokoły szyfrowania Praktyczne zastosowania szyfrowania Typowe błędy i najlepsze praktyki Szyfrowanie w biurze i wiele innych związanych z szyfrowaniem oraz cyfrowym bezpieczeństwem. 3. DLACZEGO TA SERIA KSIĄŻEK JEST INNA? Moim celem było stworzenie poradnika, który nie tylko dostarcza wiedzy, ale też zachęca do działania. Znajdziesz tu nie tylko przydatne teorie, ale przede wszystkim praktyczne przykłady, wskazówki i - co najważniejsze - lekki styl, który pozwoli Ci przyswajać wiedzę z uśmiechem na twarzy. A ponieważ w ponad 90% skupiam się na rozwiązaniach open source oraz bezpłatnych, więc każdy i każda z Was będzie mógł/mogła w praktyce zobaczyć oraz przećwiczyć większość z omawianych elementów szyfrowania. Chcę, żebyś po przeczytaniu tej książki pomyślał/a: "To było łatwiejsze, niż myślałem/am!" i od razu zaczął/ęła stosować szyfrowanie w praktyce. A ponieważ szyfrowania to jeden z filarów cyberbezpieczeństwa, więc po poznaniu i zrozumieniu zagadnień poruszanych w tej serii ebooków - Twoja wartość na rynku pracy zapewne znacząco się zwiększy. Jak już wspomniałem nacisk będę kładł na szyfrowanie a nie na kryptografię, jak jak wkrótce się dowiesz - szyfrowanie to jedynie element kryptografii. Ale na początkowym etapie nauki, warto zgłębić właśnie sztukę szyfrowania, aby potem móc spojrzeć na całość problemu, czyli z punktu widzenia kryptografii. Nie oznacza to, że nie będzie już w pierwszej części elementów wiedzy kryptograficznej wychodzących poza samo tylko szyfrowanie. Tak się nie da, choćby ze względów technologicznych, gdzie zastosowanie szyfrowania opiera się także o aspekty całej kryptografii czyli: poufność, integralność, uwierzytelnienie, niezaprzeczalność. Na wyjaśnienie tych czterech pojęć zapraszam Ciebie do dalszej części mojego poradnika. 4. DLA KOGO JEST TA KSIĄŻKA? Dla każdej osoby, która ma do czynienia z urządzeniami typu: komputer, smartfon, tablet. A czy są jeszcze ludzie, którzy nie używają choćby jednego z wyżej wymienionych narzędzi cyfrowych? Niezależnie od tego, czy jesteś pracownikiem/cą biurowym/ą, freelancerem/ką, studentem/ką czy właścicielem/ką firmy - jeśli zależy Ci na bezpieczeństwie danych, ta książka jest dla Ciebie. Nawet jeśli dopiero zaczynasz swoją przygodę z szyfrowaniem, znajdziesz tu wszystko, czego potrzebujesz, by ruszyć z miejsca. Gotowy/a na podróż po świecie szyfrowania? Świetnie! Weź kubek kawy, zrelaksuj się i zacznijmy wspólnie odkrywać tajniki bezpieczeństwa danych oraz wielu innych obszarów cyberbezpieczeństwa. Obiecuję, że będzie: ciekawie, praktycznie i czasami ... całkiem zabawnie. 😊
SZYFROWANIE BEZPIECZEŃSTWO KRYPTOGRAFIA: CZĘŚĆ 1 Podstawowe pojęcia i koncepcje
Dariusz Gołębiowski
1. SZYFROWANIE - TWOJE SUPERMOCE W CYFROWYM ŚWIECIE Miła Czytelniczko, Drogi Czytelniku, Wyobraź sobie ten wspaniały świat bez jakichkolwiek zamków czy innych zabezpieczeń w drzwiach. Chodzisz do pracy, wracasz do domu, a Twoje rzeczy są tam, gdzie je zostawiłeś/aś - do czasu, aż ... ktoś postanowi zajrzeć i "pożyczyć ;)" coś od Ciebie - bez Twojej zgody czy nawet wiedzy. Jak Tobie podoba się taka wizja? Chyba niespecjalnie? Prawda? A teraz zerknijmy z tego samego punktu widzenia do cyber świata. W cyfrowym świecie tak właśnie wygląda codzienna rzeczywistość bez szyfrowania. Twoje dane są jak otwarte książki, gotowe do przeglądania przez każdego, kto ma na to ochotę. Albo jak wolisz - jak Twój dom bez jakichkolwiek antykradzieżowych zabezpieczeń. Tak! Właścicielu/ko firmy. Ciebie oraz Twojego biznesu to także dotyczy. Ty także - kolokwialnie mówiąc: "dajesz ciała" ;)! Na szczęście jest na opisane problemy rozwiązanie! Całkiem łatwe i znane od stuleci Szyfrowanie! Tak - dokładnie tak! SZYFROWANIE to Twoja cyfrowa tarcza - supermoc, która pozwala chronić najcenniejsze dane przed złodziejami, wścibskimi spojrzeniami czy nawet ... własnym roztargnieniem. Ale trzeba także pamiętać, że szyfrowanie to tylko element potężnej dziedziny wiedzy, nauki i technologii jaką jest kryptografia. W początkowych modułach tej serii będę głównie posługiwał się pojęciem szyfrowania. To na tym elemencie będziemy się skupiali. Jednakże będziemy także sięgali głębiej - do kryptografii. Ale spokojnie - nie obawiaj się. Wejście w świat kryptografii zrobimy wspólnie - krok po kroku i czasami nawet nie zauważysz, a już będziesz w obszarze kryptografii. A poza tym ona wcale nie jest aż tak straszna jak by wynikało z jej nazwy :). Jeśli myślisz, że to technologia zarezerwowana dla informatyków z topowych firm technologicznych, na następnych stronach tej książki wyprowadzę Ciebie z błędu. Każdy - nawet Ty - może stać się mistrzem szyfrowania. I nie, nie potrzebujesz do tego doktoratu z kryptografii, ani nawet jakiejkolwiek zaawansowanej wiedzy. Technologia daje nam odpowiednie narzędzia. Ale pojawiają się różne ograniczenia i to co najmniej dwa są istotne na początku Twojej drogi 😉: Twoja dobra wola do zainteresowania się tematem szyfrowania (i kryptografii), Czas, bo szybkość jest wrogiem bezpieczeństwa, czyli także szyfrowania, a Ty już wkrótce to zrozumiesz - o ile zagłębisz się w kolejne strony tego poradnika. 2. DLACZEGO WARTO ZGŁĘBIĆ TAJNIKI SZYFROWANIA? Każdego dnia korzystamy ze wspaniałych technologii, które wymieniają się informacjami - od wysyłania maili po przechowywanie plików w tak zwanej "chmurze IT" lub po prostu "chmurze". Ale w świecie, gdzie dane są nową walutą, każdy błąd może kosztować więcej, niż się spodziewasz. Szyfrowanie to nie luksus - to podstawowe narzędzie w cyfrowym świecie. W tej książce pokażę Ci, jak prosto i skutecznie wprowadzić szyfrowanie do swojego życia zawodowego i osobistego. Co znajdziesz w Części 1 serii: Szyfrowanie Bezpieczeństwo? Przygotowałem dla Ciebie przewodnik, którego pierwsze dwie części - krok po kroku - przeprowadzą Ciebie przez podstawy szyfrowania. Całość poradnika podzieliłem na moduły, z których każdy skupia się na innym aspekcie. Nie bój się - wszystko wyjaśnione jest prosto, zrozumiale, a czasem nawet z odrobiną humoru. Bo kto powiedział, że o bezpieczeństwie nie można pisać z szerokim uśmiechem na twarzy? CZĘŚĆ 1 to wprowadzenie do podstaw Podstawy szyfrowania: Na początek dowiesz się, czym jest szyfrowanie, skąd się wzięło i dlaczego jest tak ważne. Przygotuj się na kilka ciekawostek z historii - od Cezara po współczesne algorytmy. Symetria i asymetria - szyfrowanie na dwa sposoby: Poznasz dwa podstawowe rodzaje szyfrowania, ich zalety, wady i zastosowania. Zrozumiesz, dlaczego klucze publiczne i prywatne to jak yin i yang w świecie kryptografii. CZĘŚCI: 2, 3 i następne (tak, przewidziałem ich sporo :) ) - zajmą się kolejnymi ważnymi elementami szyfrowania, o których dowiesz się zapewne w części drugiej, do której już teraz Ciebie zapraszam. Ale pozwól, że nakreślę obszary wiedzy, które zamierzam poruszyć w kilku kolejnych Modułach: Protokoły szyfrowania Praktyczne zastosowania szyfrowania Typowe błędy i najlepsze praktyki Szyfrowanie w biurze i wiele innych związanych z szyfrowaniem oraz cyfrowym bezpieczeństwem. 3. DLACZEGO TA SERIA KSIĄŻEK JEST INNA? Moim celem było stworzenie poradnika, który nie tylko dostarcza wiedzy, ale też zachęca do działania. Znajdziesz tu nie tylko przydatne teorie, ale przede wszystkim praktyczne przykłady, wskazówki i - co najważniejsze - lekki styl, który pozwoli Ci przyswajać wiedzę z uśmiechem na twarzy. A ponieważ w ponad 90% skupiam się na rozwiązaniach open source oraz bezpłatnych, więc każdy i każda z Was będzie mógł/mogła w praktyce zobaczyć oraz przećwiczyć większość z omawianych elementów szyfrowania. Chcę, żebyś po przeczytaniu tej książki pomyślał/a: "To było łatwiejsze, niż myślałem/am!" i od razu zaczął/ęła stosować szyfrowanie w praktyce. A ponieważ szyfrowania to jeden z filarów cyberbezpieczeństwa, więc po poznaniu i zrozumieniu zagadnień poruszanych w tej serii ebooków - Twoja wartość na rynku pracy zapewne znacząco się zwiększy. Jak już wspomniałem nacisk będę kładł na szyfrowanie a nie na kryptografię, jak jak wkrótce się dowiesz - szyfrowanie to jedynie element kryptografii. Ale na początkowym etapie nauki, warto zgłębić właśnie sztukę szyfrowania, aby potem móc spojrzeć na całość problemu, czyli z punktu widzenia kryptografii. Nie oznacza to, że nie będzie już w pierwszej części elementów wiedzy kryptograficznej wychodzących poza samo tylko szyfrowanie. Tak się nie da, choćby ze względów technologicznych, gdzie zastosowanie szyfrowania opiera się także o aspekty całej kryptografii czyli: poufność, integralność, uwierzytelnienie, niezaprzeczalność. Na wyjaśnienie tych czterech pojęć zapraszam Ciebie do dalszej części mojego poradnika. 4. DLA KOGO JEST TA KSIĄŻKA? Dla każdej osoby, która ma do czynienia z urządzeniami typu: komputer, smartfon, tablet. A czy są jeszcze ludzie, którzy nie używają choćby jednego z wyżej wymienionych narzędzi cyfrowych? Niezależnie od tego, czy jesteś pracownikiem/cą biurowym/ą, freelancerem/ką, studentem/ką czy właścicielem/ką firmy - jeśli zależy Ci na bezpieczeństwie danych, ta książka jest dla Ciebie. Nawet jeśli dopiero zaczynasz swoją przygodę z szyfrowaniem, znajdziesz tu wszystko, czego potrzebujesz, by ruszyć z miejsca. Gotowy/a na podróż po świecie szyfrowania? Świetnie! Weź kubek kawy, zrelaksuj się i zacznijmy wspólnie odkrywać tajniki bezpieczeństwa danych oraz wielu innych obszarów cyberbezpieczeństwa. Obiecuję, że będzie: ciekawie, praktycznie i czasami ... całkiem zabawnie. 😊
SZYFROWANIE BEZPIECZEŃSTWO KRYPTOGRAFIA: CZĘŚĆ 1 Podstawowe pojęcia i koncepcje
Dariusz Gołębiowski
1. SZYFROWANIE - TWOJE SUPERMOCE W CYFROWYM ŚWIECIE Miła Czytelniczko, Drogi Czytelniku, Wyobraź sobie ten wspaniały świat bez jakichkolwiek zamków czy innych zabezpieczeń w drzwiach. Chodzisz do pracy, wracasz do domu, a Twoje rzeczy są tam, gdzie je zostawiłeś/aś - do czasu, aż ... ktoś postanowi zajrzeć i "pożyczyć ;)" coś od Ciebie - bez Twojej zgody czy nawet wiedzy. Jak Tobie podoba się taka wizja? Chyba niespecjalnie? Prawda? A teraz zerknijmy z tego samego punktu widzenia do cyber świata. W cyfrowym świecie tak właśnie wygląda codzienna rzeczywistość bez szyfrowania. Twoje dane są jak otwarte książki, gotowe do przeglądania przez każdego, kto ma na to ochotę. Albo jak wolisz - jak Twój dom bez jakichkolwiek antykradzieżowych zabezpieczeń. Tak! Właścicielu/ko firmy. Ciebie oraz Twojego biznesu to także dotyczy. Ty także - kolokwialnie mówiąc: "dajesz ciała" ;)! Na szczęście jest na opisane problemy rozwiązanie! Całkiem łatwe i znane od stuleci Szyfrowanie! Tak - dokładnie tak! SZYFROWANIE to Twoja cyfrowa tarcza - supermoc, która pozwala chronić najcenniejsze dane przed złodziejami, wścibskimi spojrzeniami czy nawet ... własnym roztargnieniem. Ale trzeba także pamiętać, że szyfrowanie to tylko element potężnej dziedziny wiedzy, nauki i technologii jaką jest kryptografia. W początkowych modułach tej serii będę głównie posługiwał się pojęciem szyfrowania. To na tym elemencie będziemy się skupiali. Jednakże będziemy także sięgali głębiej - do kryptografii. Ale spokojnie - nie obawiaj się. Wejście w świat kryptografii zrobimy wspólnie - krok po kroku i czasami nawet nie zauważysz, a już będziesz w obszarze kryptografii. A poza tym ona wcale nie jest aż tak straszna jak by wynikało z jej nazwy :). Jeśli myślisz, że to technologia zarezerwowana dla informatyków z topowych firm technologicznych, na następnych stronach tej książki wyprowadzę Ciebie z błędu. Każdy - nawet Ty - może stać się mistrzem szyfrowania. I nie, nie potrzebujesz do tego doktoratu z kryptografii, ani nawet jakiejkolwiek zaawansowanej wiedzy. Technologia daje nam odpowiednie narzędzia. Ale pojawiają się różne ograniczenia i to co najmniej dwa są istotne na początku Twojej drogi 😉: Twoja dobra wola do zainteresowania się tematem szyfrowania (i kryptografii), Czas, bo szybkość jest wrogiem bezpieczeństwa, czyli także szyfrowania, a Ty już wkrótce to zrozumiesz - o ile zagłębisz się w kolejne strony tego poradnika. 2. DLACZEGO WARTO ZGŁĘBIĆ TAJNIKI SZYFROWANIA? Każdego dnia korzystamy ze wspaniałych technologii, które wymieniają się informacjami - od wysyłania maili po przechowywanie plików w tak zwanej "chmurze IT" lub po prostu "chmurze". Ale w świecie, gdzie dane są nową walutą, każdy błąd może kosztować więcej, niż się spodziewasz. Szyfrowanie to nie luksus - to podstawowe narzędzie w cyfrowym świecie. W tej książce pokażę Ci, jak prosto i skutecznie wprowadzić szyfrowanie do swojego życia zawodowego i osobistego. Co znajdziesz w Części 1 serii: Szyfrowanie Bezpieczeństwo? Przygotowałem dla Ciebie przewodnik, którego pierwsze dwie części - krok po kroku - przeprowadzą Ciebie przez podstawy szyfrowania. Całość poradnika podzieliłem na moduły, z których każdy skupia się na innym aspekcie. Nie bój się - wszystko wyjaśnione jest prosto, zrozumiale, a czasem nawet z odrobiną humoru. Bo kto powiedział, że o bezpieczeństwie nie można pisać z szerokim uśmiechem na twarzy? CZĘŚĆ 1 to wprowadzenie do podstaw Podstawy szyfrowania: Na początek dowiesz się, czym jest szyfrowanie, skąd się wzięło i dlaczego jest tak ważne. Przygotuj się na kilka ciekawostek z historii - od Cezara po współczesne algorytmy. Symetria i asymetria - szyfrowanie na dwa sposoby: Poznasz dwa podstawowe rodzaje szyfrowania, ich zalety, wady i zastosowania. Zrozumiesz, dlaczego klucze publiczne i prywatne to jak yin i yang w świecie kryptografii. CZĘŚCI: 2, 3 i następne (tak, przewidziałem ich sporo :) ) - zajmą się kolejnymi ważnymi elementami szyfrowania, o których dowiesz się zapewne w części drugiej, do której już teraz Ciebie zapraszam. Ale pozwól, że nakreślę obszary wiedzy, które zamierzam poruszyć w kilku kolejnych Modułach: Protokoły szyfrowania Praktyczne zastosowania szyfrowania Typowe błędy i najlepsze praktyki Szyfrowanie w biurze i wiele innych związanych z szyfrowaniem oraz cyfrowym bezpieczeństwem. 3. DLACZEGO TA SERIA KSIĄŻEK JEST INNA? Moim celem było stworzenie poradnika, który nie tylko dostarcza wiedzy, ale też zachęca do działania. Znajdziesz tu nie tylko przydatne teorie, ale przede wszystkim praktyczne przykłady, wskazówki i - co najważniejsze - lekki styl, który pozwoli Ci przyswajać wiedzę z uśmiechem na twarzy. A ponieważ w ponad 90% skupiam się na rozwiązaniach open source oraz bezpłatnych, więc każdy i każda z Was będzie mógł/mogła w praktyce zobaczyć oraz przećwiczyć większość z omawianych elementów szyfrowania. Chcę, żebyś po przeczytaniu tej książki pomyślał/a: "To było łatwiejsze, niż myślałem/am!" i od razu zaczął/ęła stosować szyfrowanie w praktyce. A ponieważ szyfrowania to jeden z filarów cyberbezpieczeństwa, więc po poznaniu i zrozumieniu zagadnień poruszanych w tej serii ebooków - Twoja wartość na rynku pracy zapewne znacząco się zwiększy. Jak już wspomniałem nacisk będę kładł na szyfrowanie a nie na kryptografię, jak jak wkrótce się dowiesz - szyfrowanie to jedynie element kryptografii. Ale na początkowym etapie nauki, warto zgłębić właśnie sztukę szyfrowania, aby potem móc spojrzeć na całość problemu, czyli z punktu widzenia kryptografii. Nie oznacza to, że nie będzie już w pierwszej części elementów wiedzy kryptograficznej wychodzących poza samo tylko szyfrowanie. Tak się nie da, choćby ze względów technologicznych, gdzie zastosowanie szyfrowania opiera się także o aspekty całej kryptografii czyli: poufność, integralność, uwierzytelnienie, niezaprzeczalność. Na wyjaśnienie tych czterech pojęć zapraszam Ciebie do dalszej części mojego poradnika. 4. DLA KOGO JEST TA KSIĄŻKA? Dla każdej osoby, która ma do czynienia z urządzeniami typu: komputer, smartfon, tablet. A czy są jeszcze ludzie, którzy nie używają choćby jednego z wyżej wymienionych narzędzi cyfrowych? Niezależnie od tego, czy jesteś pracownikiem/cą biurowym/ą, freelancerem/ką, studentem/ką czy właścicielem/ką firmy - jeśli zależy Ci na bezpieczeństwie danych, ta książka jest dla Ciebie. Nawet jeśli dopiero zaczynasz swoją przygodę z szyfrowaniem, znajdziesz tu wszystko, czego potrzebujesz, by ruszyć z miejsca. Gotowy/a na podróż po świecie szyfrowania? Świetnie! Weź kubek kawy, zrelaksuj się i zacznijmy wspólnie odkrywać tajniki bezpieczeństwa danych oraz wielu innych obszarów cyberbezpieczeństwa. Obiecuję, że będzie: ciekawie, praktycznie i czasami ... całkiem zabawnie. 😊
Damodar Lohani
Using a shared codebase in addition to an extensive range of tools in the Flutter ecosystem optimized for browsers, the Flutter framework has expanded to enable you to bring your mobile apps to the web. You’ll find out how web developers can leverage the Flutter framework for web apps with this hands-on guide.Taking Flutter to the Web will help you learn all about the Flutter ecosystem by covering the tools and project structure that allows you to easily integrate Flutter into your web stack. You’ll understand the concepts of cross-platform UI development and how they can be applied to web platforms. As you explore Flutter on the web, you'll become well-versed with using Flutter as an alternative UI platform for building adaptive and responsive designs for web apps.By the end of this Flutter book, you'll have built and deployed a complete Flutter app for the web and have a roadmap ready to target the web for your existing Flutter mobile apps.
TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
Sylwia Gliwa
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę. Dr hab. Tomasz Aleksandrowicz Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch - trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie. Prof. dr hab. Kuba Jałoszyński
TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
Sylwia Gliwa
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę. Dr hab. Tomasz Aleksandrowicz Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch - trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie. Prof. dr hab. Kuba Jałoszyński
Renu Rajani
The book is based on the author`s experience in leading and transforming large test engagements and architecting solutions for customer testing requirements/bids/problem areas. It targets the testing practitioner population and provides them with a single go-to place to find perspectives, practices, trends, tools, and solutions to test applications as they face the evolving digital world. This book is divided into five parts where each part explores different aspects of testing in the real world. The first module explains the various testing engagement models. You will then learn how to efficiently test code in different life cycles. The book discusses the different aspects of Quality Analysis consideration while testing social media, mobile, analytics, and the Cloud. In the last module, you will learn about futuristic technologies to test software.By the end of the book, you will understand the latest business and IT trends in digital transformation and learn the best practices to adopt for business assurance.
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
Paco Hope, Ben Walther
Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę! Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń? Jak szybko i sprawnie znaleźć problemy w aplikacjach? Jak wykorzystywać testy powtarzalne? Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać, aby nikt niepożądany nie przedostał się do środka? Co sprawia, że witryna jest naprawdę bezpieczna? I w jaki sposób testować aplikację, aby nie był to proces żmudny i czasochłonny, a raczej sprawny i skuteczny? Oto rozwiązanie -- niniejsza książka zawiera proste receptury, dzięki którym z łatwością znajdziesz luki w aplikacjach, zanim zrobią to różni hakerzy. Książka "Testowanie bezpieczeństwa aplikacji internetowych. Receptury" to napisany zrozumiałym językiem podręcznik, dzięki któremu szybko poznasz mechanizmy testowania zabezpieczeń. Praktyczne przykłady zawarte w tym przewodniku sprawią, że szybko nauczysz się włączać systemy zabezpieczeń do standardowych procedur kontroli aplikacji. Bez problemu stworzysz testy dotyczące funkcji AJAX, a także przeprowadzisz rozbudowane, wieloetapowe testy podatności na klasyczne problemy: skrypty krzyżowe oraz wstrzykiwanie kodu. Bezpieczeństwo oprogramowania Instalacja darmowych narzędzi i rozszerzeń Kodowanie danych w Internecie Manipulowanie danymi wejściowymi Fałszowanie informacji przesyłanych w nagłówkach przez przeglądarki Przesyłanie na serwer plików o dużej objętości Obchodzenie ograniczeń interfejsu użytkownika Autoryzacja masowego skanowania Ataki przeciwko aplikacjom AJAX Manipulowanie sesjami Testy wielostronne Niech bezpieczeństwo Twoich aplikacji nie spędza Ci snu z powiek!
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
Wil Allsopp
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem. Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT. W tej książce między innymi: Makroataki i ataki typu „człowiek w przeglądarce” Wykorzystywanie apletów Javy do ataków Metody eskalacji uprawnień Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor Eksperymentalne metody C2 Techniki inżynierii społecznej Sam sprawdź, czy Twój system odeprze prawdziwy atak? Wil Allsopp jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych. Testami penetracyjnymi zajmuje się od ponad 20 lat. Specjalizuje się w działaniach red team, ocenie systemów pod kątem podatności na ataki, audytach bezpieczeństwa, kontroli bezpieczeństwa kodu źródłowego, a także w inżynierii społecznej oraz rozpoznawaniu zaawansowanych stałych zagrożeń. Przeprowadził setki etycznych testów hakerskich i penetracyjnych dla wielu firm z listy „Fortune 100”. Mieszka w Holandii.
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Prakhar Prasad
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Prakhar Prasad
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Prakhar Prasad
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.