Видавець: 16

4473
Завантаження...
EЛЕКТРОННА КНИГА

Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej

Mirosław Siergiejczyk

W kolejnych rozdziałach przedstawiono: problematykę Europejskiego System Zarządzania Ruchem Kolejowym – ERTMS; ogólną charakterystykę systemu GSM-R (jego architekturę i strukturę, analizę usług i funkcji możliwych do realizacji, zwłaszcza tych, które mają bezpośredni wpływ na bezpieczeństwo prowadzenia ruchu w transporcie kolejowym, źródła ruchu telekomunikacyjnego w GSM-R); analizę zagrożeń dla transmisji informacji w systemie GSM-R (w tym czynniki techniczne, ludzkie i organizacyjne); wybrane zagadnienia analizy i szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji (m.in. metody identyfikacji zagrożeń i podatności w systemie cyfrowej radiołączności kolejowej, opis wykorzystania sztucznych sieci neuronowych do szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji); mechanizmy zapewniania bezpieczeństwa w sieciach komórkowych, analizę mechanizmów zabezpieczenia dostępu do sieci oraz charakterystykę sposobu zabezpieczenia sieci szkieletowej i domeny aplikacji; metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R (analityczną metodę szacowania dostępności sieci GSM-R na podstawie odpowiedniego modelu matematycznego, obliczanie dostępności systemu dla wybranej linii kolejowej i stochastyczny model szacowania dostępności systemu cyfrowej radiołączności kolejowej); autorską analizę wymagań dotyczących bezpieczeństwa działania systemu (propozycja stosowania konkretnymi zmianami w ocenie dostępności systemu ERTMS, usługa transmisji danych dla potrzeb systemu ETCS; wdrażanie i eksploatację systemu cyfrowej radiołączności kolejowej w aspekcie wpływu na bezpieczeństwo transmisji informacji, jakimi są zagadnienia bezpieczeństwa fizycznego i środowiskowego (m.in. zagadnienia zakłócania poprawnej pracy terminali dotyczące części odbiorczej, identyfikację głównych przyczyn zakłóceń poprawnej pracy odbiorników terminali systemu cyfrowej radiołączności kolejowej i inne niepożądane zjawiska, które mogą prowadzić do blokowania odbiornika terminala); metodę administracyjno-organizacyjną zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R.

4474
Завантаження...
EЛЕКТРОННА КНИГА

Bezpieczeństwo transportu w Federacji Rosyjskiej

Natasza Duraj

Bezpieczeństwo w sferze transportu stanowi jeden z istotnych problemów związanych z kształtowaniem polityki bezpieczeństwa każdego kraju, a rola transportu jako kluczowego elementu całego systemu logistycznego staje się coraz bardziej znacząca. Prezentowana monografia ma na celu usystematyzowanie wiedzy z zakresu transportu w Federacji Rosyjskiej ze szczególnym uwzględnieniem problematyki jego bezpieczeństwa. W publikacji przedstawiono także kwestie dotyczące stanu i perspektyw prowadzenia działalności gospodarczej w sektorze transportu i gospodarki magazynowej oraz przestępczości w sferze transportu. Książka adresowana jest do szerokiego grona Czytelników zainteresowanych teorią i praktyką bezpieczeństwa transportu oraz metodami przeciwdziałania potencjalnym zagrożeniom w sferze transportu, jak również do studentów i słuchaczy studiów podyplomowych, których profil studiów mieści się w obszarze transportu, spedycji i logistyki, a także szeroko rozumianego bezpieczeństwa.

4475
Завантаження...
EЛЕКТРОННА КНИГА

Bezpieczeństwo urządzeń mobilnych. Receptury

Prashant Verma, Akshay Dixit

Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa zabezpieczanie ruchu sieciowego ochrona danych przesyłanych bezprzewodowo Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona! Prashant Verma — jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów. Akshay Dixit — jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.

4476
Завантаження...
EЛЕКТРОННА КНИГА

BEZPIECZEŃSTWO USŁUG W MIĘDZYNARODOWYM TRANSPORCIE LOTNICZYM PRZEWOZÓW PASAŻERSKICH

Anna Nurzyńska

Słowem autorki Zwiększające się tempo życia powoduje wzrost zapotrzebowania na szybkie podróżowanie. Ekspresowe pokonywanie dużych odległości umożliwia transport lotniczy. Codziennie szybkie, wygodne i bezpieczne samoloty pokonują miliony km na całym świecie. Przewóz lotniczy stał się nowoczesnym, wygodnym, bezpiecznym i masowym sposobem przemieszczania się ludzi. Transport lotniczy stanowi jedną z ważnych gałęzi gospodarki, o istotnym znaczeniu dla rozwoju gospodarczego. Nadrzędnym celem działalności transportowej jest zaspakajanie potrzeb transportowych. Rozwój transportu zbliża do siebie rynki, umożliwia zwiększenie produkcji, stając się stymulatorem wzrostu gospodarczego, aktywizuje gospodarczo regiony i wymusza rozbudowę infrastruktury. Transport lotniczy posiada swoje istotne zalety, ale również i wady, które mają wpływ na ogólną ocenę tego rodzaju transportu. Należy zwrócić uwagę na fakt, że jeszcze nie tak dawno samolotem podróżowali nieliczni, a zwykły obywatel takie podróżowanie utożsamiał z luksusem. Obecnie, dzięki ofercie niskokosztowych przewoźników, praktycznie każdego stać na podróż samolotem. Z drugiej jednak strony nie należy zapominać o wysokiej energochłonności tego transportu i w związku z tym niekorzystnego oddziaływania na środowisko naturalne. Ten rodzaj transportu przyczynia się do znacznej emisji gazów wywołujących efekt cieplarniany oraz przekroczonych wskaźników hałasu w rejonie lotnisk. Dynamiczny rozwój transportu lotniczego sprawia, że staje się on coraz tańszy i zyskuje na popularności. Celem pracy jest dokonanie oceny rynku usług transportu lotniczego przewozów pasażerskich. Analizę objęto latami 2006-2010. Praca określa także stan obecny i perspektywy na przyszłość dla zagranicznych i polskich przewoźników. Praca odnosi się do funkcjonowania międzynarodowego rynku przewozów pasażerskich i jest próbą odpowiedzi na pytania: Dlaczego usługi transportu lotniczego są potrzebne? Jakie są perspektywy rozwoju transportu lotniczego w segmencie przewozów pasażerskich? Od czego zależy jakość usług w transporcie lotniczym przewozów pasażerskich? W pracy postawiono następujące hipotezy badawcze:  Rynek usług w międzynarodowym transporcie lotniczym przewozów pasażerskich podlega zmianom. Na wielkość przewożonych osób w transporcie lotniczym silnie oddziaływanie wykazuje sytuacja makroekonomiczna. Konstruując pracę, posługiwano się metodą opisową z elementami analizy tabularycznej. W pracy wykorzystano również metodę porównawczą i graficzną. Dla ukazania całokształtu rozważań konieczne było odwołanie się do literatury przedmiotu. Literaturę wykorzystaną w pracy tworzyły: opracowania naukowe, monografie związane tematycznie z funkcjonowaniem usług transportu lotniczego. Analiza stanu rynku usług międzynarodowego transportu lotniczego przewozów pasażerskich dokonana została także w oparciu o dane statystyczne pochodzące z publikacji Urzędu Lotnictwa Cywilnego za lata 2006-2010 oraz dane Głównego Urzędu Statystycznego. W pracy skoncentrowano się na syntetycznym i kompleksowym ukazaniu problematyki usług świadczonych na rynku przewozów pasażerskich transportem lotniczym. Analizy rynku przewozów pasażerskich dokonano zarówno w ujęciu krajowym jak i międzynarodowym. Autor książki Anna Nurzyńska

4477
Завантаження...
ВІДЕОКУРС

Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii

Bartosz Szmit

Obierz kurs na... bezpieczne strony i aplikacje internetowe Internet stał się naszą drugą, nie tyle alternatywną, ile raczej równoległą, rzeczywistością. W wielu sytuacjach jest rzeczywistością pierwszą - korzystamy z niego, gdy chcemy zdobyć jakieś informacje, dla rozrywki, do komunikacji i wykonywania praktycznych czynności, jak płatności, praca, nauka itd. Działając w sieci, dzielimy się z nią równocześnie ogromem informacji. I choć zwykle zależy nam na tym, by te treści trafiały jedynie do osób czy instytucji, dla których są przeznaczone, życie (przede wszystkim hakerzy) bywa złośliwe... A jeśli prowadzimy na przykład biznes w sieci, złośliwość czających się na nasze zasoby rośnie. Oczywiście, producenci oprogramowania starają się dostarczyć programistom narzędzia, które pozwalają skutecznie bronić kodu przed atakami. I tak firma Microsoft włożyła wiele wysiłku w to, by rozwijać pod kątem bezpieczeństwa platformę ASP.NET Core. ASP.NET to, ogólnie mówiąc, platforma stanowiąca zbiór technologii służących do budowy aplikacji internetowych i aplikacji typu XML Web Services. Podczas przygotowywania się do pracy z nią warto wiedzieć, jakie niebezpieczeństwa grożą stronom i aplikacjom tworzonym z użyciem narzędzi ASP.NET i jakie zabezpieczenia oferuje sama platforma, a także jak je prawidłowo stosować, by chronić swoje produkty przed atakiem. Uwaga! W czasie kursu będziemy korzystać z darmowej wersji Visual Studio 2019 Community, platformy ASP.NET Core, technologii Entity Framework Core i SQL Server. Co Cię czeka podczas naszego profesjonalnego szkolenia Ten kurs pozwoli Ci: Opanować zasady instalacji i aktualizowania pakietów Entity Framework Core. Poznać w sposób ogólny zagadnienia związane z bezpieczeństwem w sieci. Rozróżniać różnego typu klasy i metody zdefiniowane w celu budowania bezpieczeństwa. Przyswoić rozmaite metody autoryzacji stron WWW. Zobaczyć przykładowe rozwiązania w zakresie budowania bezpiecznych aplikacji. Dowiedzieć się, czym jest certyfikat x.509 i jak go zainstalować. Zdefiniować podpis dla dokumentu XML. Zrozumieć różnicę między implementacją kryptografii symetrycznej i asymetrycznej. Co więcej... Ukończywszy kurs, będziesz wiedzieć, jak zaszyfrować plik do postaci pliku z rozszerzeniem .dat. By udział w szkoleniu Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii był efektywny, wymaga wcześniejszego opanowania pewnych umiejętności w zakresie języka SQL i rozumienia, czym jest tzw. backend. Warto też znać podstawy języka C#. Kurs dostarczy Ci dużej „dawki” kodowania (na przykład procedur składowych), a także sporej ilości kodu związanego z wieloma aspektami zachowania bezpieczeństwa stron WWW. Czym jest ASP.NET Microsoftowa platforma ASP.NET bazuje na frameworku pozwalającym budować strony uruchamiane z użyciem serwera generującego treści HTLM wraz z CSS, WML i XML. Są to strony szybko rozpoznawalne przez przeglądarki i bardzo wydajne. Zastosowanie programowania zdarzeniowego umożliwia oddzielenie kodu aplikacji (pisanego w Visual Basic albo C#) od warstwy prezentacji. W efekcie programista może kilka razy wykorzystać ten sam kod, co zwiększa jego czytelność, ale też tym bardziej nakazuje przyłożyć szczególną wagę do jego bezpieczeństwa. I Microsoft dba o to, by jego flagowa technologia służąca pisaniu stron WWW i aplikacji pozostała bezpieczna - znając jej możliwości w tym względzie i stosując się do wymogów producenta, można tworzyć nawet bardzo złożone, zaawansowane strukturalnie systemy dla najbardziej potężnych korporacji.

4478
Завантаження...
ВІДЕОКУРС

Bezpieczeństwo w chmurze. Kurs video. Microsoft 365 i Azure

Krzysztof Chwedyna

Obierz kurs na... bezpieczeństwo w chmurze W realiach, w których hakerzy nieustannie adaptują metody pozyskiwania danych w nieautoryzowany sposób, aktualna wiedza i praktyka w zakresie cyberbezpieczeństwa są niezbędne. Szczególnie warto zwrócić uwagę na bezpieczeństwo w chmurze. Ponad 90 procent ataków na środowiska cloudowe wynika z błędnej konfiguracji tożsamości i uprawnień, co czyni Entra ID i Microsoft 365 krytycznymi obszarami do zabezpieczenia. Umiejętność wykrywania luk typu brak MFA czy błędne linki udostępniania w SharePoint pozwala nie tylko chronić firmowe dane, ale również zapobiegać potencjalnym stratom finansowym i wizerunkowym. Narzędzia używane przez pentesterów, takie jak BloodHound, GraphRunner i TokenTactics, umożliwiają symulowanie rzeczywistych ataków i analizę wewnętrznych relacji uprawnień, niedostrzegalnych na pierwszy rzut oka. Automatyzacja z Azure Runbook czy Omnispray, w połączeniu ze znajomością tokenów JWT, a także technik ataków password spray i token replay, pozwala lepiej zrozumieć skalę współczesnych zagrożeń i skutecznie zabezpieczać aplikacje i konta użytkowników. Aktualną wiedzę o cloud security znajdziesz w naszym szkoleniu. W dobie powszechnej migracji do chmury jej ochrona przestaje być opcją, a staje się obowiązkiem. Jednocześnie wiedza z tego zakresu otwiera nowe perspektywy zawodowe w red teams, blue teams, jak również działach compliance. Bezpieczeństwo w chmurze. Kurs video. Microsoft 365 i Azure ukończysz na poziomie średnio zaawansowanym – w ramach szkolenia zdobędziesz wiedzę z zakresu obsługi topowych narzędzi stosowanych przez pentesterów i specjalistów do spraw bezpieczeństwa w środowiskach Azure i Microsoft 365. Przećwiczysz praktyczne zastosowanie CLI, PowerShell, Graph API, tokenów JWT, Omnispray, BloodHound, GraphRunner, TokenTactics czy ROADrecon. Zrozumiesz, jak przebiegają rzeczywiste ataki w chmurze, rozpoznasz techniki używane przez hakerów i nauczysz się przewidywać ich działania. Dowiesz się, jak skutecznie bronić środowisko, planować polityki bezpieczeństwa i testować konfiguracje bez ryzyka. Po ukończeniu kursu samodzielnie przeprowadzisz testy bezpieczeństwa, zidentyfikujesz słabe punkty infrastruktury i zaproponujesz adekwatne zabezpieczenia, by zwiększyć odporność organizacji na ataki. Ten kurs powstał z potrzeby praktyki – nie teorii. Chcę, by słuchacze po jego ukończeniu potrafili nie tylko zrozumieć, jak działają ataki na środowiska Microsoft 365 i Azure, ale też samodzielnie je testować i wykrywać słabe punkty – etycznie, świadomie i odpowiedzialnie. Prawdziwe bezpieczeństwo bowiem zaczyna się od wiedzy, jak można je złamać.

4479
Завантаження...
EЛЕКТРОННА КНИГА

Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami

Jakub Skórka, Kacper Skórka, Marcin Kaim

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci. W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa. Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy. Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.

4480
Завантаження...
EЛЕКТРОННА КНИГА

Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej

Łukasz Wojciechowski

Zmieniająca się rzeczywistość administracyjna koreluje z wieloma obszarami, a wśród nich priorytetowe znaczenie ma bezpieczeństwo wewnętrzne. Zapewnianie i kształtowanie bezpieczeństwa wewnętrznego odbywa się w dużej mierze przez podmioty publiczne. Efektywność wykonywania przez nie zadań ma realny wpływ na eliminowanie lub neutralizowanie zagrożeń. Jednocześnie pozytywne i negatywne skutki niektórych zmian związanych z ewolucją podmiotów administracji publicznej są widoczne dopiero w perspektywie długoterminowej, stąd konieczność ciągłej ewaluacji i reagowania w razie dostrzeżenia nieprawidłowości. W niniejszej monografii, jak również w innych opracowaniach naukowych można dostrzec wieloaspektowy charakter bezpieczeństwa wewnętrznego. Celem monografii jest analiza wybranych obszarów bezpieczeństwa wewnętrznego na tle ewolucji podmiotów administracji publicznej. Redaktor naukowy podjął współpracę z autorami specjalizującymi się w różnych obszarach bezpieczeństwa, wśród których znajdują się także doświadczeni praktycy.