Informatyka

865
Ebook

Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne

Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska

Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępowi do informacji tworzy się społeczeństwo informacyjne wykorzystujące ją w działalności gospodarczej, społecznej, politycznej i kulturowej, służy swobodnemu przepływowi technologii, osiągnięć nauki, idei i poglądów. Pomnażany jest dochód narodowy, jakość zarządzania państwem, a co ważne szybki dostęp do wiarygodnych informacji i ich wymiany między ludźmi skraca czas i zmniejsza wysiłek potrzebny na realizację wielu zadań.Jest też negatywny wymiar skutków rozwoju społeczeństwa informacyjnego i funkcjonowania całej sfery informacyjnej. Rozwój w zakresie komunikowania się ze sobą różnych podmiotów i poznawania świata, a także zbiór podmiotów przekazujących i odbierających informacje oraz technologii i narzędzi (sprzętu informatycznego i telekomunikacyjnego, sieci, systemów informatycznych, infrastruktury informacyjnej, baz, zbiorów, oprogramowania i metod przetwarzania informacji) ich zbierania, gromadzenia, przechowywania oraz nośników i przetworników sygnałów służących tejże działalności mimo, że jest przyczyną pogłębienia współpracy między ludźmi ma też swoją negatywną stronę.Zważywszy na transdyscyplinarny charakter informacji i związanego z nią bezpieczeństwa informacyjnego, z punktu widzenia różnych dziedzin nauki, a głównie prawa, nauki o administracji i nauk o bezpieczeństwie bierzemy na wzgląd informację i powiązane z nią instytucje prawa, by w konsekwencji wypełnić nadal znaczną lukę w pojmowaniu bezpieczeństwa informacyjnego.Autorzy, każdy w zależności od szczegółowego fragmentu przedmiotu naszych rozważań, korzystali z rozlicznej literatury, aktów normatywnych, orzecznictwa i dokumentów źródłowych. Pojawiły się też wnioski i hipotezy nowe w stosunku do już istniejących, czym - mamy nadzieję - sprowokujemy do dalszej eksploracji naukowej przedmiotowej problematyki.

866
Ebook

Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker

Jose Manuel Ortega Candel

DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikacji kontenerowych. Technologia kontenerów i orkiestracji jest uważana za bardzo nowoczesną, jednak nawet w przypadku kontenerów Docker i klastrów Kubernetes kwestii bezpieczeństwa nie wolno lekceważyć. Podobnie jak w innych aplikacjach, zabezpieczanie zaczyna się podczas projektowania. O czym więc powinny pamiętać zespoły pracujące zgodnie z DevOps, aby zapewnić bezpieczeństwo swoich kontenerów? W tej książce pokazano związek między metodyką DevOps a praktyką dotyczącą kontenerów Docker i klastrów Kubernetes z perspektywy bezpieczeństwa, monitoringu i zarządzania. Przedstawiono dobre praktyki tworzenia obrazów kontenerów Docker, a także zasady bezpieczeństwa hostów, na których są uruchamiane kontenery, i wszystkich komponentów. Poruszono takie zagadnienia jak statyczna analiza zagrożeń obrazów Docker, podpisywanie obrazów za pomocą Docker Content Trust oraz umieszczanie ich w rejestrze Docker. Opisano też techniki zabezpieczania platformy Kubernetes. Ponadto znalazł się tutaj opis narzędzi do zarządzania kontenerami i aplikacjami, jak również monitorowania aplikacji kontenerowych i tworzenia sieci w platformie Docker. Najciekawsze zagadnienia: gruntowne wprowadzenie do metodyki DevOps czym są platformy kontenerowe: Docker, Kubernetes, Swarm, OpenShift zagrożenia kontenerów i obrazów narzędzia do audytu bezpieczeństwa i zabezpieczania aplikacji kontenerowych zarządzanie kontenerami i ich monitorowanie za pomocą narzędzi: cAdvisor, Sysdig, Portainer i Rancher Niezawodność DevOps to także bezpieczne wdrażanie kontenerów Docker!

867
Ebook

Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach

Andrew Hoffman

Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń. Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia. W książce między innymi: typowe luki bezpieczeństwa podstawowe techniki atakowania aplikacji niestandardowe metody omijania typowych zabezpieczeń wdrażanie zabezpieczeń aplikacji najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym poprawa poziomu bezpieczeństwa aplikacji internetowych Myśl jak haker - twórz niezawodne zabezpieczenia!

868
Ebook

Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego

Marek Serafin

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera. Dzięki książce poznasz: najlepsze praktyki zabezpieczania sieci różne koncepcje filtrowania ruchu metody blokowania niepożądanych połączeń metody ochrony użytkowników przed niepożądaną treścią

869
Ebook

Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer

Jerzy Kluczewski

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu. Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe. Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP). Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem http://security.itstart.pl Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

870
Ebook

Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II

José Manuel Ortega

Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią. Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne. Najważniejsze zagadnienia: skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne narzędzia programistyczne służące do zabezpieczania sieci automatyczna analiza serwerów wykrywanie podatności na ataki i analiza bezpieczeństwa praca z siecią Tor stosowanie narzędzi do analizy śledczej Python w sieci: najlepsza ochrona!

871
Ebook

Bezpieczeństwo systemów informatycznych firm i instytucji

Przemysław Jatkiewicz

W dobie społeczeństwa informacyjnego zarządzanie bezpieczeństwem informacji jest kluczowym elementem pozwalającym funkcjonować instytucjom oraz przedsiębiorcom. Zapewnienie poufności, integralności oraz dostępności informacji wynika z przepisów prawa, a także warunkuje poprawne i efektywne realizowanie prowadzonych działań. Systemy informatyczne praktycznie wszystkich nowoczesnych organizacji opierają się o rozwiązania serwerowe. Publikacja obejmuje zagadnienia związane z bezpieczeństwem serwerów w aspekcie środowiska pracy, sprzętu i systemów operacyjnych, ze szczególnym uwzględnieniem systemów z rodziny Linux. Omówiono w niej techniki i metody stosowanych obecnie zabezpieczeń w kontekście zidentyfikowanych zagrożeń oraz podatności. Zaprezentowano normy, przepisy i metodyki odnoszące się do zarządzania bezpieczeństwem informacji i analizy ryzyka w systemach informatycznych, jak również odniesiono się do najnowszych badań prowadzonych nad efektywnością zabezpieczeń i możliwością ich przełamywania.

872
Ebook

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1

William Stallings, Lawrie Brown

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. Najciekawsze zagadnienia: Zasady bezpieczeństwa i ich wdrożenie Bezpieczeństwo oprogramowania i infrastruktury Elementy kryptografii Praca administratora bezpieczeństwa Zapewnienie bezpiecznej pracy sieci Cyberobrona: bądź czujny i przygotuj się!

873
Ebook

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2

William Stallings, Lawrie Brown

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy — od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień. Najciekawsze zagadnienia: zarządzanie bezpieczeństwem i ryzykiem IT w organizacji praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury standardy szyfrowania i rodzaje ataków na zaszyfrowane dane bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych środowiska zaufane i zabezpieczenia wielopoziomowe Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!

874
Ebook

Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie

Sebastian Dobrzyński, Leszek Kępa, Paweł Tomasik

Na straży Twojego e-biznesu Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodniej, a rynek odbiorców zwiększa się wielokrotnie w stosunku do tradycyjnego. No i oczywiście "prowadzić e-biznes każdy może". Aż do pierwszego potknięcia, często związanego z niedostatecznym zabezpieczeniem systemu, w oparciu o który pracuje sklep czy też platforma e-biznesowa. Problemy z bezpieczeństwem systemów e-commerce mogą mieć wiele rozmaitych przyczyn. Dostawcy mają dostarczyć jak najtaniej w pełni funkcjonalny system i nie są rozliczani za priorytetowe potraktowanie kwestii bezpieczeństwa . Ważna jest presja czasowa - im szybciej system będzie dostarczony, tym szybciej zacznie przynosić firmie zyski. Materia bezpieczeństwa jest skomplikowana - nie każdy zna się na tych zagadnieniach. Mało znane i trudne do przyswojenia bywają zagadnienia prawne - niewielu programistów czy analityków rozumie prawne aspekty prowadzenia przedsiębiorstwa e-commerce. W książce Bezpieczeństwo systemu e-commerce znajdziesz przede wszystkim informacje o mechanizmach prewencyjnych, czyli możliwych sposobach zabezpieczania systemu. Poznasz także wymogi prawne obowiązujące osoby handlujące przez internet. Autorzy rozpatrują je od strony aplikacji e-commerce, lecz także szerzej (opisują m.in. kwestię zapisów w regulaminie sklepu internetowego). Bardzo wartościowa publikacja, łącząca kwestie prawne oraz informatyczne, z naciskiem na aspekty praktyczne, pomocna przy projektowaniu rozwiązań na użytek małych i średnich przedsiębiorców. dr Stefan Szyszko, polski i unijny ekspert w dziedzinie ochrony informacji, ze szczególnym uwzględnieniem ochrony danych osobowych w sektorze ubezpieczeniowym Informacje zawarte w tym opracowaniu mogą przydać się przedsiębiorcom zamierzającym wejść ze swoją ofertą w świat rozwiązań internetowych lub zmieniającym sposób świadczenia usług. Mogą przydać się też administratorom wdrażającym i eksploatującym systemy e commerce oraz służyć jako przewodnik osobom zainteresowanym ochroną informacji w systemach e biznesu. Maciej Kołodziej, administrator bezpieczeństwa informacji w spółce Nasza Klasa, specjalista informatyki śledczej Publikacja z pewnością przyczyni się do rozwoju kultury bezpieczeństwa informacyjnego. To bardzo ważna książka dla wszystkich zaangażowanych w biznes online, zarówno tych prowadzących sklepy internetowe, jak i przygotowujących dla nich aplikacje i rozwiązania informatyczne. Marcin Olszewik, Dyrektor zarządzający w Allianz Direct New Europe Leszek Kępa - menedżer wydziału bezpieczeństwa w grupie kapitałowej działającej w branży finansowej; absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej. Autor książki Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy. Zawodowo zajmuje się m.in. zagadnieniami związanymi m.in. takimi, jak zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, elementami ciągłości działania i problematyką ochrony danych osobowych. Członek ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Paweł Tomasik - absolwent Wyższej Szkoły Informatyki Stosowanej i Zarządzania w Warszawie; wieloletni praktyk w zarządzaniu bezpieczeństwem informacji w firmach z branży finansowej (bankowość, ubezpieczenia) oraz logistycznej. Ma doświadczenie poparte uznanymi certyfikatami, takimi jak m.in. Certified Information Systems Auditor (CISA), Audytor wewnętrzny ISO27001. Członek- założyciel ISACA Warsaw Chapter. Sebastian Dobrzyński – aplikant radcowski w Okręgowej Izbie Radców Prawnych w Warszawie. Doświadczenie zawodowe zdobył podczas pracy pracując w bankach, m.in. przy analizie prawnej zabezpieczeń kredytów hipotecznych oraz w sprawach legislacyjnych. Obecnie pełni funkcję Administratora Bezpieczeństwa Informacji w jednej ze spółek grupy kapitałowej działającej w branży finansowej, w której zajmuje się ochroną danych osobowych. Jest członkiem zespołu ekspertów ds. Kodeksu Dobrych Praktyk w zakresie ochrony danych osobowych w ubezpieczeniach, działającego przy Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń.

875
Ebook

Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III

Donald A. Tevault

Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczających. Cyberprzestępcy wciąż opracowują i testują nowe metody ataków, dlatego też specjaliści do spraw bezpieczeństwa nieustannie muszą doskonalić swoje umiejętności. Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań. W książce między innymi: zapobieganie naruszeniom bezpieczeństwa systemów Linux dodatkowe funkcje i możliwości systemu Linux ochrona przed nieautoryzowanym dostępem konfiguracja uprawnień do plików i katalogów utwardzanie usługi Secure Shell szablony zabezpieczeń i monitorowanie Twój Linux Twoją twierdzą!

876
Ebook

Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II

Tajinder Kalsi

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem. Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom. W tej książce między innymi: solidne podstawy bezpieczeństwa systemów linuksowych optymalne konfigurowanie jądra systemu usuwanie luk w zabezpieczeniach powłoki bash monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci utwardzanie systemów linuksowych za pomocą pakietu Lynis Przygotuj się na atak. Zabezpiecz swojego Linuksa!

877
Ebook

Bezpieczeństwo tożsamości i danych w projektach Web

Jonathan Leblanc, Tim Messerschmidt

Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki, pozwalające osiągnąć obydwa cele bez rezygnowania z najważniejszych cech każdego. Zwraca uwagę nie tylko na to, co trzeba mieć na uwadze podczas budowania systemu, ale przede wszystkim, jak tworzyć solidną infrastrukturę przy użyciu mechanizmów, które są zarazem użyteczne, jak i bezpieczne. Dzięki temu możliwe będzie wzmocnienie infrastruktury chroniącej dane i zastosowanie sprawdzonych technik chroniących przed włamaniami i wyciekami danych. Przedstawione są również przyszłe, projektowane technologie, które będą miały wpływ na bezpieczeństwo danych i tożsamości. Omówienie dzisiejszego stanu zabezpieczeń witryn i aplikacji Web Projektowanie szyfrowania haseł i zwalczanie typowych ataków na hasła Tworzenie cyfrowych odcisków palców w celu identyfikowania użytkowników poprzez ich przeglądarkę lub urządzenie Budowanie systemów bezpiecznej transmisji danych przy użyciu OAuth i OpenID Connect Stosowanie alternatywnych metod identyfikacji jako drugiego składnika uwierzytelniania Uodpornianie aplikacji na ataki Jonathan LeBlanc jest laureatem nagrody Emmy w dziedzinie oprogramowania, autorem oraz szefem działu Global Developer Advocacy w firmie PayPal. Specjalizuje się w zagadnieniach tożsamości, autoryzacji i zabezpieczeń, łączności sieciowej i technikach drążenia danych. Tim Messerschmidt zajmuje stanowisko Program Manager of Developer Relations w Google, kierując regionem obejmującym Niemcy, Austrię i Szwajcarię (DACH). Przed dołączeniem do Google kierował zespołami Developer Evangelism firm PayPal i Braintree w regionie obejmującym Europę, Bliskim Wschód i Afrykę (EMEA) oraz Azję i Pacyfik (APAC). To świetna książka zarówno dla nowicjuszy, jak i doświadczonych programistów. Prezentuje podstawy i szybko przechodzi do tego, jak i dlaczego wszystko funkcjonuje, pokazując mnóstwo przydatnych fragmentów kodu. Pozycja obowiązkowa dla każdego projektanta Web. Lenny Markus Sr. Manager, PayPal Engineering

878
Ebook

Bezpieczeństwo urządzeń mobilnych. Receptury

Prashant Verma, Akshay Dixit

Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa zabezpieczanie ruchu sieciowego ochrona danych przesyłanych bezprzewodowo Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona! Prashant Verma — jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów. Akshay Dixit — jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.

879
Ebook

Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami

Jakub Skórka, Kacper Skórka, Marcin Kaim

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci. W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa. Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy. Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.

880
Ebook

Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej

Łukasz Wojciechowski

Zmieniająca się rzeczywistość administracyjna koreluje z wieloma obszarami, a wśród nich priorytetowe znaczenie ma bezpieczeństwo wewnętrzne. Zapewnianie i kształtowanie bezpieczeństwa wewnętrznego odbywa się w dużej mierze przez podmioty publiczne. Efektywność wykonywania przez nie zadań ma realny wpływ na eliminowanie lub neutralizowanie zagrożeń. Jednocześnie pozytywne i negatywne skutki niektórych zmian związanych z ewolucją podmiotów administracji publicznej są widoczne dopiero w perspektywie długoterminowej, stąd konieczność ciągłej ewaluacji i reagowania w razie dostrzeżenia nieprawidłowości. W niniejszej monografii, jak również w innych opracowaniach naukowych można dostrzec wieloaspektowy charakter bezpieczeństwa wewnętrznego. Celem monografii jest analiza wybranych obszarów bezpieczeństwa wewnętrznego na tle ewolucji podmiotów administracji publicznej. Redaktor naukowy podjął współpracę z autorami specjalizującymi się w różnych obszarach bezpieczeństwa, wśród których znajdują się także doświadczeni praktycy.