Wydawca: 24
Confidence Staveley, Christopher Romeo
Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr Ventures Interfejsy API są siłą napędową innowacji w dziedzinie oprogramowania. Umożliwiają płynną komunikację i wymianę danych między różnymi aplikacjami, usługami i systemami. Wzajemna łączność sprawia też jednak, że interfejsy API stają się atrakcyjnym celem dla napastników usiłujących wykorzystać ich podatności i uzyskać dostęp do chronionych danych. Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami. W książce: najlepsze praktyki i standardy bezpieczeństwa API testy penetracyjne i ocena podatności API modelowanie zagrożeń i ocena ryzyka w kontekście bezpieczeństwa API techniki unikania wykrycia integracja zabezpieczeń API z przepływem pracy w ramach metodyki DevOps nadzór nad interfejsami API i zarządzanie ryzykiem Chroń to, co najcenniejsze, i nie daj się zhakować!
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów
Steve Wilson
Czy nie masz wrażenia, że niemal każdy do swojego stosu oprogramowania pośpiesznie dołącza aplikacje oparte na dużych modelach językowych? Możliwości tej fascynującej technologii wydają się nieograniczone. Ale nie popadaj jeszcze w euforię. Jest haczyk. Bezpieczeństwo. Konsekwencje skutecznego ataku na aplikację LLM mogą się okazać katastrofalne. Ta książka sprawi, że łatwiej sprostasz wyzwaniom i zdobędziesz specjalistyczną wiedzę, aby zabezpieczyć swoje aplikacje LLM! MArten Mickos, CEO, HackerOne Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych. Ciekawsze zagadnienia: specyfika zabezpieczania dużych modeli językowych eliminowanie zagrożeń związanych z technologią dużych modeli językowych krytyczne granice zaufania wdrażanie mechanizmów chroniących aplikację LLM usprawnianie budowy bezpiecznego oprogramowania opartego na sztucznej inteligencji Lektura obowiązkowa dla innowatorów! Sherri Douville, CEO, Medigram
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie...
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, analiza aplikacji i identyfikowanie problemów bezpieczeństwa, ataki typu injection, brute force, XSS, tapjacking i wiele innych, wykorzystanie inżynierii wstecznej, mechanizmy obronne w aplikacjach dla poszczególnych platform, zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją!
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Lee Brotherston, Amanda Berlin
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu. W tej książce między innymi: Podstawy uruchamiania i przeprojektowywania programu InfoSec Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej Praktyki i projekty segmentacyjne Automatyzacja zarządzania lukami w zabezpieczeniach Podstawowe koncepcje związane z testami penetracyjnymi Chcesz być bezpieczny, przygotuj się na atak!
Natasza Duraj
Monografia poświęcona jest aktualnej i szerokiej problematyce dotyczącej unormowań prawno-organizacyjnych przestępstw w sferze gospodarki w Federacji Rosyjskiej w aspekcie kształtowania bezpieczeństwa ekonomicznego Rosji. W publikacji przedstawiono szeroki przegląd aktualnego rosyjskojęzycznego piśmiennictwa naukowego na temat bezpieczeństwa ekonomicznego oraz przestępczości gospodarczej w tym państwie. Zawarto także analizę postanowień Kodeksu karnego Federacji Rosyjskiej oraz materiałów zgromadzonych przez tamtejsze Ministerstwo Spraw Wewnętrznych i dotyczących przestępstw gospodarczych popełnionych w Rosji w latach 2003-2019. Książka powstała z myślą o czytelnikach zainteresowanych rozwijaniem wiedzy z zakresu bezpieczeństwa ekonomicznego oraz zwalczania przestępstw o charakterze gospodarczym, z jakimi mają do czynienia na co dzień rosyjskie organy ścigania. Adresowana jest również do pracowników polskich organów państwowych odpowiadających za bezpieczeństwo i porządek publiczny, którzy realizują zadania mające na celu zwalczanie przestępczości gospodarczej oraz wdrażanie metod i sposobów zapobiegania przestępstwom o charakterze gospodarczym.
Bezpieczeństwo ekonomiczne osób starszych - wyzwania dla rynku ubezpieczeń w Polsce
Ilona Kwiecień, Patrycja Kowalczyk-Rólczyńska red.
Monografia stanowi zbiór tekstów autorstwa polskich ekonomistek i finansistek. Książka prezentuje rozważania poświęcone bezpieczeństwu ekonomicznemu osób starszych w kontekście zmian demograficznych i kryzysów systemów powszechnych systemów ubezpieczeń emerytalnych i zdrowotnych w Polsce. Przedstawiono w niej przegląd rozwiązań podejmowanych systemowo, mających na celu poszukiwanie bezpieczeństwa socjalnego, a także ocenę bezpieczeństwa socjalnego w polskim systemie emerytalnym. W pracy zaprezentowano analizę polskiego systemu emerytalnego i adekwatności emerytur oraz sposoby zapobiegania ubóstwu wśród ludzi starszych i problemy finansowania opieki zdrowotnej osób starszych. W publikacji zarówno wskazano możliwości rozwoju prywatnych ubezpieczeń zdrowotnych dedykowanych seniorom, jak i przeprowadzono analizę możliwości wykorzystania instrumentu ubezpieczenia prywatnego dla finansowania ryzyka opieki długoterminowej osób starszych na polskim rynku. Autorki monografii omówiły w niej również zasady funkcjonowania renty hipotecznej i wyniki badań postaw polskich seniorów wobec wykorzystania tej renty w uzupełnianiu luki emerytalnej
Bezpieczeństwo ekonomiczno-finansowe przedsiębiorstw sektora TSL. Wybrane problemy
Natasza Duraj, Adam Sadowski, Anna Misztal, Michał...
Publikacja jest poświęcona bezpieczeństwu ekonomiczno-finansowemu przedsiębiorstw sektora TSL (transport – spedycja – logistyka). Podjęte w niej rozważania są znaczące i aktualne z punktu widzenia finansów oraz logistyki. Prezentowana książka jest wycinkiem szerokiej, złożonej i ważnej problematyki prowadzenia działalności gospodarczej z zachowaniem zasad bezpieczeństwa ekonomiczno-finansowego, którego istotą jest utrzymanie odpowiedniego poziomu płynności, rentowności, sprawności działania, zadłużenia i racjonalnej polityki kształtowania rezerw finansowych. Monografia ma charakter teoretyczno-empiryczny. Przedstawiono w niej podstawowe zagadnienia związane z zarządzaniem bezpieczeństwem ekonomiczno-finansowym oraz wyszczególniono aspekty dotyczące zarządzania bezpieczeństwem w łańcuchach dostaw. W części empirycznej omówiono wyniki badań nad bezpieczeństwem finansowym przedsiębiorstw transportowych. Książka jest adresowana do teoretyków i praktyków zajmujących się bezpieczeństwem ekonomiczno-finansowym przedsiębiorstw, a także do studentów i wszystkich zainteresowanych, dla których prezentowana tematyka stanowi fascynujący przedmiot badań, decyzji i dyskursów naukowych.
Bezpieczeństwo elektroenergetyczne i niezawodność zasilania energią elektryczną
Józef Paska, Piotr Marchel
Autorzy niniejszego podręcznika stawiają sobie za cel przedstawienie zagadnień bezpieczeństwa elektroenergetycznego, niezawodności zasilania energią elektryczną oraz niezawodności systemów elektroenergetycznych i ich zasadniczych podsystemów, w możliwie najbardziej współczesnym kształcie. W rozdziale 1 podjęto próbę usystematyzowania pojęć z zakresu bezpieczeństwa elektroenergetycznego, jakości i niezawodności dostawy energii elektrycznej, traktowanych w warunkach rynkowych łącznie. Rozdział 2 jest poświęcony podstawowym zagadnieniom niezawodności systemów i ich elementów, strukturom i modelom niezawodnościowym. W rozdziale 3 przedstawiono metody analizy i oceny (obliczeń) niezawodności systemów i ich porównanie. W rozdziałach 4 i 5 zaprezentowano modele i komputerowe narzędzia obliczeniowe niezawodności podsystemu wytwórczego i elektroenergetycznych systemów przesyłu i rozdziału energii elektrycznej, a w rozdziale 6 także zagadnienia niezawodności stacji elektroenergetycznych - i w rezultacie - niezawodności zasilania odbiorców. Rozdział 7 dotyczy danych do obliczeń niezawodnościowych, omówiono w nim gromadzenie i obróbkę danych statystycznych o niezawodności urządzeń elektroenergetycznych, a w drugiej części zaprezentowano systemy testowe do analizy i oceny niezawodności - RTS, oraz mały uproszczony system, przeznaczony do celów edukacyjnych. Wreszcie ostatni 8 rozdział dotyczy wartościowania i optymalizacji bezpieczeństwa elektroenergetycznego i niezawodności zasilania energią elektryczną, co wymagało uwzględnienia aspektów ekonomicznych.
Bezpieczeństwo energetyczne w pierwszej dekadzie XXI wieku. Mozaika interesów i geostrategii
Tomasz Młynarski
Bezpieczeństwo energetyczne w pierwszej dekadzie XXI wieku bardzo dobrze się wpisuje w modny ostatnio problem bezpieczeństwa energetycznego świata, regionu i państwa. Zwięzły tytuł jest zapowiedzią dobrej książki. Publikacja będzie szczególnie przydatna jako rodzaj w pełni udanego podręcznika dla studentów i doktorantów ze względu na brak jakiegokolwiek odpowiednika tego typu w polskiej literaturze, a także wartościowa dla specjalistów. Jak pisze Autor, [...] złożoność relacji i powiązań między ekonomią, biznesem i polityką rodzi potrzebę większej odpowiedzialności za wizję przyszłości energetycznej świata. [...] Wiek XXI będzie testem dla wypracowania formuły globalnego zrównoważonego systemu bezpieczeństwa energetycznego. Podejście multilateralne i stworzenie mechanizmów global energy governance wymaga jednak woli politycznej i wspólnoty interesów państw eksporterów i importerów energii. W świetle prezentowanych wniosków cel ten będzie jednak bardzo trudny do osiągnięcia, o ile możliwy". Nic dodać, nic ująć! Moje uznanie budzi fakt, że Autor mimo braku czasowego dystansu pozwalającego na spokojną, naukową analizę zagadnienia nie tylko podjął wyzwanie, lecz także - co pragnę podkreślić - sprostał trudnościom wynikającym z aktualności tematu. Prof. zw. dr hab. Ryszard M. Czarny
Tomasz Wiatr, Piotr Chłosta
Objawy ze strony dolnych dróg moczowych, w tym parcia naglące, nietrzymanie moczu spowodowane parciem, częstomocz i nykturia, są powszechne u osób starszych i wiążą się ze znacznym pogorszeniem jakości życia. Gdy postępowanie zachowawcze, takie jak modyfikacja przyjmowania płynów czy trening pęcherza, nie łagodzi objawów, zaleca się wdrożenie postępowania farmakologicznego. Leki antymuskarynowe jako leki pierwszego rzutu w leczeniu pęcherza nadaktywnego blokują aktywność muskarynowych receptorów M2/M3 w pęcherzu i zapewniają znaczące korzyści kliniczne w terapii objawów pęcherza nadaktywnego u osób starszych, lecz ich skutki uboczne są częste, co niejednokrotnie prowadzi do dyskontynuacji leczenia. Mirabegron, agonista receptorA beta 3-adrenergicznego, wykazuje podobną skuteczność jak leki antymuskarynowe bez ryzyka działania antycholinergicznego.
Bezpieczeństwo i stabilność systemu finansowego. Perspektywa makro- i mikroekonomiczna
Iwona Dorota Czechowska, Joanna Maria Stawska, Radosław...
Bezpieczeństwo i stabilność finansową na poziomie makro- i mikroekonomicznym tworzy wiele wzajemnie powiązanych komponentów, na które oddziałują liczne czynniki. Holistyczne podejście do bezpieczeństwa finansowego zaprezentowane w książce należy uznać za oryginalne. W opinii autorów bezpieczeństwo finansowe państwa jest tworzone przez instytucje nadzorcze i sieć bezpieczeństwa finansowego, bezpieczeństwo obrotu gospodarczego i bezpieczeństwo konsumenta na rynku usług finansowych. Po globalnym kryzysie finansowym, który obnażył wiele słabości współczesnego świata finansów i nadzoru nad nim ze strony państwa, nastąpiła zmiana paradygmatu regulacyjno-nadzorczego w zakresie ochrony konsumenta usług finansowych. Obecnie na polskim rynku wydawniczym nie ma publikacji, która obejmowałaby tak szeroki zakres zagadnień, jaki zaproponowali autorzy w tej monografii. Na uwagę zasługuje również aktualność prezentowanych treści w zakresie polityki fiskalnej i monetarnej w kontekście pandemii COVID-19 oraz zachwiania podwalin systemów finansowych i gospodarek narodowych. Z recenzji dr. hab. Krzysztofa Waliszewskiego, prof. UEP
Bezpieczeństwo informacji w administracji publicznej
Dorota Fleszer (red.)
Prezentowana monografia zbiorowa wiąże się z realizowanym w latach 2016-2017 r. w Instytucie Administracji i Prawa Wyższej Szkoły Humanitas projektem badawczym pt. „Bezpieczeństwo informacji w administracji publicznej”, finansowanego z dotacji Ministerstwa Nauki i Szkolnictwa Wyższego na podtrzymanie i rozwój potencjału badawczego. Zaproszenie do współpracy przy jej tworzeniu przyjęli naukowcy specjalizujący się nie tylko w zakresie prawa administracyjnego, ale także niezwiązani bezpośrednio z tym obszarem badań naukowych. Z pewnością tak złożone zagadnienie, jakim jest bezpieczeństwo informacji przetwarzanych w administracji publicznej, nie zostało wyczerpane, tym niemniej Autorzy wywodzący się z różnych ośrodków akademickich podjęli się przedstawienia istotnych pod względem prawnym zagadnień dotyczących sfery informacyjnej funkcjonowania administracji publicznej. Wyniki przeprowadzonych badań złożyły się na niniejszą monografię. Podejmowane w niej zagadnienia zostały podzielone na trzy tematyczne rozdziały.
Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępowi do informacji tworzy się społeczeństwo informacyjne wykorzystujące ją w działalności gospodarczej, społecznej, politycznej i kulturowej, służy swobodnemu przepływowi technologii, osiągnięć nauki, idei i poglądów. Pomnażany jest dochód narodowy, jakość zarządzania państwem, a co ważne szybki dostęp do wiarygodnych informacji i ich wymiany między ludźmi skraca czas i zmniejsza wysiłek potrzebny na realizację wielu zadań.Jest też negatywny wymiar skutków rozwoju społeczeństwa informacyjnego i funkcjonowania całej sfery informacyjnej. Rozwój w zakresie komunikowania się ze sobą różnych podmiotów i poznawania świata, a także zbiór podmiotów przekazujących i odbierających informacje oraz technologii i narzędzi (sprzętu informatycznego i telekomunikacyjnego, sieci, systemów informatycznych, infrastruktury informacyjnej, baz, zbiorów, oprogramowania i metod przetwarzania informacji) ich zbierania, gromadzenia, przechowywania oraz nośników i przetworników sygnałów służących tejże działalności mimo, że jest przyczyną pogłębienia współpracy między ludźmi ma też swoją negatywną stronę.Zważywszy na transdyscyplinarny charakter informacji i związanego z nią bezpieczeństwa informacyjnego, z punktu widzenia różnych dziedzin nauki, a głównie prawa, nauki o administracji i nauk o bezpieczeństwie bierzemy na wzgląd informację i powiązane z nią instytucje prawa, by w konsekwencji wypełnić nadal znaczną lukę w pojmowaniu bezpieczeństwa informacyjnego.Autorzy, każdy w zależności od szczegółowego fragmentu przedmiotu naszych rozważań, korzystali z rozlicznej literatury, aktów normatywnych, orzecznictwa i dokumentów źródłowych. Pojawiły się też wnioski i hipotezy nowe w stosunku do już istniejących, czym - mamy nadzieję - sprowokujemy do dalszej eksploracji naukowej przedmiotowej problematyki.
Bezpieczeństwo kardiologiczne stosowania etorykoksybu
Paweł Balsam
Etorykoksyb jest wysoce selektywnym inhibitorem cyklooksygenazy 2 wskazanym w łagodzeniu objawów zapalenia stawów i kości, reumatoidalnego zapalenia stawów oraz bólu i oznak zapalenia związanego z ostrym zapaleniem stawów dnawym. Selektywne niesteroidowe leki przeciwzapalne, takie jak etorykoksyb, powstały w wyniku wysiłków zaprojektowania niesteroidowych leków przeciwzapalnych, które poprzez mechanizm oszczędzający aktywność cyklooksygenazy 1 zmniejszałyby ryzyko działań niepożądanych w postaci toksyczności żołądkowo-jelitowej. W niniejszej pracy przedstawiono dwa przypadki kliniczne ilustrujące miejsce etorykoksybu w terapii choroby zwyrodnieniowej stawów i reumatoidalnego zapalenia stawów ze szczególnym uwzględnieniem bezpieczeństwa kardiologicznego.
Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker
Jose Manuel Ortega Candel
DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikacji kontenerowych. Technologia kontenerów i orkiestracji jest uważana za bardzo nowoczesną, jednak nawet w przypadku kontenerów Docker i klastrów Kubernetes kwestii bezpieczeństwa nie wolno lekceważyć. Podobnie jak w innych aplikacjach, zabezpieczanie zaczyna się podczas projektowania. O czym więc powinny pamiętać zespoły pracujące zgodnie z DevOps, aby zapewnić bezpieczeństwo swoich kontenerów? W tej książce pokazano związek między metodyką DevOps a praktyką dotyczącą kontenerów Docker i klastrów Kubernetes z perspektywy bezpieczeństwa, monitoringu i zarządzania. Przedstawiono dobre praktyki tworzenia obrazów kontenerów Docker, a także zasady bezpieczeństwa hostów, na których są uruchamiane kontenery, i wszystkich komponentów. Poruszono takie zagadnienia jak statyczna analiza zagrożeń obrazów Docker, podpisywanie obrazów za pomocą Docker Content Trust oraz umieszczanie ich w rejestrze Docker. Opisano też techniki zabezpieczania platformy Kubernetes. Ponadto znalazł się tutaj opis narzędzi do zarządzania kontenerami i aplikacjami, jak również monitorowania aplikacji kontenerowych i tworzenia sieci w platformie Docker. Najciekawsze zagadnienia: gruntowne wprowadzenie do metodyki DevOps czym są platformy kontenerowe: Docker, Kubernetes, Swarm, OpenShift zagrożenia kontenerów i obrazów narzędzia do audytu bezpieczeństwa i zabezpieczania aplikacji kontenerowych zarządzanie kontenerami i ich monitorowanie za pomocą narzędzi: cAdvisor, Sysdig, Portainer i Rancher Niezawodność DevOps to także bezpieczne wdrażanie kontenerów Docker!
Bezpieczeństwo lotnisk wojskowych (Force Protection)
Bogdan Grenda
Lotnisko wojskowe jest jednym z najważniejszych obiektów militarnych, zapewniającym utrzymanie potencjału bojowego (statków powietrznych) w odpowiedniej sprawności i gotowości bojowej w okresie pokoju, kryzysu i wojny. Z uwagi na swoje znaczenie dla systemu obronnego państwa, lotnisko stanowić będzie główne źródło oddziaływania grup przestępczych, terrorystycznych oraz przeciwnika militarnego. Dlatego też w dniu dzisiejszym ochrona i obrona baz lotniczych nabiera istotnego znaczenia szczególnie. Ważnym również argumentem przemawiającym za działaniem w tym kierunku jest fakt, że w ocenach NATO, w kontekście wykorzystania naszych lotnisk dla potrzeb sił Sojuszu, wskazuje się na zagrożenia związane z ich położeniem w strefie rażenia taktycznych, ofensywnych środków walki, a niektórych z nich w bezpośredniej styczności strefy rażenia przeciwlotniczych zestawów rakietowych. Stąd w opinii Sojuszu, w kontekście ograniczonej swobody działania, istotnego znaczenia nabiera podjęcie działań, zmierzających do pozyskania zdolności obrony przeciwlotniczej i przeciwrakietowej oraz lotniczych środków rażenia klasy „stand-off”. Celem monografii było wskazanie możliwych zmian w systemie ochrony i obrony lotniska wojskowego w aspekcie proceduralnym, organizacyjnym i technicznym. Główny problem badawczy został sformułowany poszukiwanie odpowiedzi na pytanie: jak powinien być zorganizowany system ochrony i obrony lotniska wojskowego, aby sprostał współczesnym zagrożeniom militarnym?