Publisher: 8
James H. Baxter, James H Baxter
Wireshark. Kurs video. Podstawy analizy ruchu sieciowego i wykrywania włamań
Adam Józefiok
Obierz kurs na... zbadanie, w jaki sposób działa Twoja sieć Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje sieć i dlaczego zachowuje się ona tak, a nie inaczej – co wynika ze sposobu działania protokołów i ich wpływu na działanie sieci. Tymczasem narzut spowodowany przez poszczególne protokoły może diametralnie zmienić sposób przesyłania danych w sieci, a co za tym idzie – szybkość jej działania czy osiąganie przez nią zbieżności. Świetnym i darmowym narzędziem, które pomaga zrozumieć pracę urządzeń, protokołów i każdego szczegółu sieci, jest program Wireshark. Umożliwia on przechwycenie ruchu na dowolnym interfejsie czy w dowolnym miejscu, a następnie jego analizę w trybie online lub offline po wcześniejszym zapisaniu przechwyconych pakietów lub ramek. Profesjonalny kurs Wireshark Umiejętność analizy ruchu sieciowego i znajomość narzędzia Wireshark daje administratorowi wiele, jeśli chodzi o poprawę szybkości funkcjonowania sieci i podniesienie komfortu własnej pracy. Co istotne, sniffer Wireshark ułatwia wykrywanie włamań, a także identyfikację sytuacji nadzwyczajnych występujących w sieciach. Spore możliwości programu doładowane dodatkowo zastosowaniem odpowiednich filtrów to odpowiedź na wiele pytań i problemów dręczących dotąd administratorów sieci, jak również specjalistów od bezpieczeństwa sieciowego. Trzeba wspomnieć ponadto o walorach edukacyjnych Wiresharka, dzięki któremu można, opierając się na rzeczywistej sieci, opanować niemalże każdy protokół sieciowy, jaki zostanie przechwycony. Szkolenie Wireshark. Kurs video. Podstawy analizy ruchu sieciowego i wykrywania włamań kończy się na poziomie podstawowym, niektóre zagadnienia są w nim omówione aż do poziomu średnio zaawansowanego. Zacznij pracować z programem Wireshark i zobacz każdą ramkę z bliska! Tylko od Twojej dociekliwości będzie zależało, jak wiele się nauczysz. Podczas pracy jako administrator sieci i specjalista od bezpieczeństwa sieciowego należy wykazać się przede wszystkim dociekliwością. Należy być dociekliwym i zadawać siebie wiele pytań, a potem podczas analizy ruchu sieciowego starać się szukać na te pytania odpowiedzi. Nie ma innej drogi. Ta dociekliwość zawsze doprowadzi Cię do prawdy. Nawet jeśli Twoja sieć przypomina durszlak, to najważniejsze, aby poprzez dociekliwość do tego dojść, a potem od razu zabrać się do łatania dziur.
Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem włamań
Adam Józefiok
Obierz kurs na... pogłębioną znajomość Twojej sieci komputerowej Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia. Jako administrator masz szansę wniknąć głęboko do świata sieci komputerowych i dotknąć samej istoty ich działania – oczywiście tylko pod warunkiem, że dysponujesz odpowiednim oprogramowaniem. Program Wireshark od lat służy właśnie temu. Za jego pośrednictwem możesz dokładnie przyjrzeć się każdej ramce, każdemu pakietowi czy segmentowi swojej sieci. Dane są na wyciągnięcie ręki. Trzeba tylko wiedzieć, jak je interpretować, i rozeznać się w zależnościach, które występują w sieciach. Jak się tego nauczyć? Temu celowi służy nasz kurs. Jest on przeznaczony dla zaawansowanych administratorów sieci komputerowych, którzy chcą lepiej zrozumieć metody ich funkcjonowania, a także poznać rozmaite sposoby analizy danych otrzymanych za pomocą programu Wireshark. Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem włamań kończy się na poziomie zaawansowanym. Ze szkolenia dowiesz się, w jaki sposób przesyłane są dane w sieciach komputerowych – zarówno te generowane przez użytkowników, jak i tworzone przez rozmaite protokoły używane w sieci. Dzięki temu jako administrator będziesz w stanie analizować pracę sieci komputerowej i rozwiązywać większość pojawiających się problemów. Praktyczna wiedza z zakresu bezpieczeństwa sieciowego otworzy Ci oczy na potencjalne ataki, które są łatwe w przeprowadzeniu, a bardzo trudne w neutralizacji. Analizując ruch sieciowy, poznasz sposoby obserwacji sieci i zorientujesz się, na co powinno się zwracać uwagę podczas tej czynności. Dowiesz się także, jak przeprowadzić symulację sieci i opierając się na niej, szukać błędów występujących w sieci. Wreszcie zapoznasz się z najczęstszymi sytuacjami awaryjnymi i ze sposobami rozwiązywania omawianych problemów sieciowych.
James H Baxter, Yoram Orzach, Charit Mishra
This Learning Path starts off installing Wireshark, before gradually taking you through your first packet capture, identifying and filtering out just the packets of interest, and saving them to a new file for later analysis. You will then discover different ways to create and use capture and display filters. By halfway through the book, you'll be mastering Wireshark features, analyzing different layers of the network protocol, and looking for any anomalies.We then start Ethernet and LAN switching, through IP, and then move on to TCP/UDP with a focus on TCP performance problems. It also focuses on WLAN security. Then, we go through application behavior issues including HTTP, mail, DNS, and other common protocols. This book finishes with a look at network forensics and how to locate security problems that might harm the network.This course provides you with highly practical content explaining Metasploit from the following books:1) Wireshark Essentials2) Network Analysis Using Wireshark Cookbook3) Mastering Wireshark
Dariusz Pawelec
Książka przynosi refleksję wokół pośmiertnych losów dzieł Witolda Wirpszy (1918-1985) oraz ich recepcji. Autora przez dekady, wskutek działań cenzury, wykluczonego z krajowego obiegu wydawniczego i czytelniczego. Z uwagi na eksperymentalny, hermetyczny charakter swojej twórczości, nieposzukującej aktualnych zaangażowań politycznych, nie dość dobrze, jak na swój potencjał, obecnego także w obiegu emigracyjnym. W związku z problemami ze znalezieniem wydawcy oraz czytelników pisarz pozostawił po sobie ogromny korpus utworów czekających na odkrycie w archiwach. Sukcesywne edycje i reedycje kolejnych tytułów, poezji, powieści, dramatów, eseistyki i korespondencji, realizowane dopiero w XXI wieku, spotkały się z niezwykle żywym odbiorem czytelniczym oraz krytycznym, wywierając nawet udokumentowany wpływ na bieżące życie literackie, a nawet na artystyczne wybory, szczególnie poetów i przemiany modeli języka poetyckiego. Książka opisuje, jak proces twórczy, w nieoczekiwany sposób trwa i przebiega po śmierci autora, rzecz jasna mającego za wspólnika-pośrednika edytora. W kolejnych rozdziałach analizowane są konkretne przypadki powstawania dzieła sztuki w tym nowym układzie nadawczo-odbiorczym. Książka demonstruje, jak rodzi się ono nie tylko przez proste wydobycie z archiwum gotowego tekstu, przewidzianego w danej postaci do druku przez pisarza, ale także jak powstaje w rozmaitych gestach rekonstrukcji, scalania, komponowania jakiejś nowej struktury i nadawania jej rangi dzieła przez edytora zastępującego autora w części tych czynności. Doświadczenie wprowadzania do obiegu czytelniczego edycji nieznanych dotąd utworów Witolda Wirpszy, ale także i reedycji jego dzieł z różnych racji niedostępnych na rynku, "źle obecnych" lub zapomnianych, pokazuje, w jaki sposób edytorstwo może stać się działaniem z zakresu krytyki literackiej.
Marek Serafin
Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania wirtualizacyjne Dowiedz się, jak korzystać z wirtualnych serwerów i jak nimi zarządzać Temat wirtualizacji z roku na rok staje się w świecie IT coraz popularniejszy. Nie ma w tym nic dziwnego - wirtualizacja serwerów i zasobów pozwala używać jednocześnie kilku różnych systemów operacyjnych na tym samym komputerze, znacznie zwiększając możliwości wykorzystania posiadanego sprzętu, zmniejszając koszty związane z jego utrzymaniem i poprawiając elastyczność konfiguracji zasobów. Na tym nie koniec, gdyż wirtualizacja bardzo ułatwia też codzienną pracę administratorów - zmniejsza podatność systemów na awarie i przeciążenia, upraszcza tworzenie kopii zapasowych i przywracanie konfiguracji oraz umożliwia wykonywanie bezpiecznych testów nowych rozwiązań. Dlaczego więc wielu administratorów systemów informatycznych nadal jej unika? Zwykle boją się oni kłopotów związanych z instalacją i konfiguracją maszyn wirtualnych; na przeszkodzie stoją też często ich przyzwyczajenia i niechęć do nowych rozwiązań. O tym, że wirtualizacja wcale nie musi być problematyczna i może znacznie ułatwić pracę, przekona Cię lektura książki "Wirtualizacja w praktyce". Poznasz korzyści płynące z zastosowania najbardziej popularnych rozwiązań, sposoby instalacji odpowiedniego oprogramowania oraz tworzenia i konfiguracji maszyn wirtualnych, metody instalowania systemów operacyjnych gości, a także najważniejsze działania związane z używaniem i konserwowaniem wirtualnych zasobów. Przekonasz się, że wirtualizacja może być naprawdę prosta! "Wirtualizacja w praktyce" to kolejna pozycja autora bestsellerowej, świetnie ocenianej przez fachowców i doskonale przyjętej w środowisku informatycznym książki "Sieci VPN. Zdalna praca i bezpieczeństwo danych". W książce znajdziesz: wykaz korzyści płynących z wirtualizacji systemów opis rodzajów wirtualizacji i ich zastosowanie przegląd najważniejszych rozwiązań w tym zakresie informacje o instalacji i konfiguracji środowisk VirtualBox, VM Ware Server, VM Ware ESX, Microsoft Virtual PC i Microsoft Hyper-V sposoby tworzenia i konfiguracji maszyn wirtualnych oraz instalacji systemów gości metody zarządzania systemami i zasobami, a także tworzenia i korzystania z kopii bezpieczeństwa Poznaj sposoby wirtualizacji w praktyce!
Wirtualizacja życia osób z niepełnosprawnością
Grzegorz Całek, Jakub Niedbalski, Mariola Racław, Dorota...
Artykuły zaprezentowane w monografii są odpowiedzią na sytuację, jaka zaistniała w związku z pandemią COVID-19 i jej konsekwencjami odnoszącymi się zarówno do obecności technologii informatycznych we wszystkich obszarach życia społecznego, jak i powszechności ich wykorzystania. Celem publikacji jest więc zobrazowanie złożoności i dynamiki zachodzących procesów wirtualizacji życia społecznego i ich wpływu na funkcjonowanie osób z niepełnosprawnościami, także z uwzględnieniem ostatnich wydarzeń związanych ze światową epidemią. Poszczególne rozdziały książki koncentrują się m.in. na: sposobach wykorzystania Internetu przez osoby z niepełnosprawnościami, edukacji online i kompetencjach cyfrowych osób z niepełnosprawnościami, wirtualnej aktywności obywatelskiej oraz aktywności społecznej i politycznej osób z niepełnosprawnościami. Istotny nacisk został też położony na wymiar aplikacyjny przygotowywanych tekstów. Publikacja łączy w sobie zarówno cechy opracowania naukowego, opartego na badaniach własnych poszczególnych autorów, jak i wnioski mające charakter rekomendacji.