Uwaga: Nasze strony wykorzystują pliki cookies.
Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celu dostosowania serwisu do indywidualnych potrzeb użytkowników oraz w celach statystycznych i reklamowych. Mogą też stosować je współpracujące z nami firmy badawcze. W programie służącym do obsługi Internetu można zmienić ustawienia dotyczące cookies. Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce Prywatności.
Nagrody szkolne do - 38%
MENU

Hartowanie Linuksa we wrogich środowiskach sieciowych.(Miękka)

Ochrona serwera od TLS po Tor

Tytuł oryginalny: Linux hardening in hostile networks

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
Cena detaliczna: 59,00 zł
44,25
Cena zawiera podatek VAT.
Oszczędzasz 14,75 zł
Stan magazynowy:Duża ilość
Dodaj do schowka
Wysyłka: 24h
Dostawa
Produkt posiadamy w magazynie i wyślemy go w ciągu 24 godzin w dni robocze.

Uwaga! Całkowity czas oczekiwania na zamówienie = czas wysyłki podany na stronie każdego produktu + dostawa przez przewoźnika. 
Podane terminy dotyczą dni roboczych (poniedziałek-piątek,
z wyłączeniem dni wolnych od pracy).
Dostawa i płatność
Cennik dostaw
Paczki dostarczamy wyłącznie na terenie Polski.
Dostawa gratis dla paczek o wartości od 200 zł.
Płatność elektroniczna (PayU, BLIK)
Kiosk RUCHu - odbiór osobisty
3,99 zł
Poczta Polska - odbiór w punkcie
7,99 zł
Kurier pocztowy
9,99 zł
Paczkomaty InPost
9,99 zł
Kurier
14,99 zł
Odbiór w księgarni PWN
GRATIS
Płatność za pobraniem
Kiosk RUCHu - odbiór osobisty
6,99 zł
Poczta Polska - odbiór w punkcie
10,99 zł
Kurier pocztowy
12,99 zł
Kurier
17,99 zł

Hartowanie Linuksa we wrogich środowiskach sieciowych.

Bezpieczeństwo serwerów - od TLS do TOR
W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

Hartowanie stacji roboczych, w tym stacji roboczych administratorów
Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
Zaawansowane hartowanie serwerów poczty elektronicznej
Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
Poruszanie się w sieci TOR
Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!
Kyle Rankin od wielu lat zajmuje się administrowaniem systemów informatycznych. Jest uznanym ekspertem w dziedzinie zabezpieczania infrastruktury, architektury, automatyzacji i rozwiązywania problemów z tym związanych. Rankin jest nagradzanym felietonistą magazynu "Linux Journal" i przewodniczącym rady doradczej Purism. Często wygłasza referaty na konferencjach poświęconych oprogramowaniu open source i bezpieczeństwu, takich jak O'Reilly Security Conference, CactusCon, SCALE, OSCON, LinuxWorld Expo, Penguicon.

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

    Polecamy

    Inne wydawcy

    Inni Klienci oglądali również

    60,00 zł

    Modelowanie przepływów materiałowych w sieciowych łańcuchach dostaw

    W rezultacie wzrostu liczby uczestników w łańcuchu dostaw i relacji sieciowych, zwiększa się złożoność całego sytemu, w konsekwencji pojawiają się dodatkowe, potencjalne źródła zakłóceń w przepływach materiałowych. Tym samym rzeczy...
    49,00 zł

    Komunikacja sieciowa

    W serii wydawniczej "Media początku XXI wieku" ukazały się:Tom 1 - Mechanizmy propagandy. Wizerunek konfliktu kosowskiego w publicystyce, Ł. SzurmińskiTom 2 - Etyka w polskim public relations. Refleksje badawcze, J. Olędzki<...

    Zapory sieciowe w systemie Linux

    Wykorzystaj możliwości nftables i zabezpiecz swoją sieć!Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnęt...

    Pokochałam wroga

    Przekleństwo uczuć, bezlitosna wojna i rodowe tajemniceTo był związek nie do pomyślenia. Dla otoczenia, dla rodziny i dla samej Jadwigi. Podczas wojny nawet szlachetny człowiek ubrany w niewłaściwy mundur - zawsze będzie śmiertelnym wrogiem. Zwła...

    Polskie podziemie w oczach wroga

    Nigdy nie publikowane tajne pisma niemieckiego wywiadu i kontrwywiadu Abwehry - tzw. raport Gehlena o działaniach AK, został opracowany w ostatnich miesiącach II Wojny Światowej i miał posłużyć jako idealny wzorzec wojny partyzanckiej dla armii niemiec...

    Multikanałowość dystrybucji usług w gospodarce sieciowej

    Technologie informacyjno-komunikacyjne zmieniły dotychczasowe podstawy przewagi konkurencyjnej oparte na rozbudowanych kanałach dystrybucji, wykorzystaniu wiedzy wyspecjalizowanych pośredników rynkowych i dużej liczbie placówek obsługując...

    Sposób na sukces w marketingu sieciowym

    Dowiedz się, w jaki sposób : - Pracować z zespołem - Budować biznes bez nakładów finansowych - Pozyskiwać zaufanie współpracowników - Osiągać duplikację - Wykorzystywać ogłoszenia i reklamę
    29,90 zł

    Innowacyjne wrogie przejęcie

    Ta historia zdarzyła się na polskim rynku kapitałowym. Ma niesamowite zwroty akcji i zaskakujące zakończenie. Oparta na faktach książka Aleksandry Kuźniar w przystępny sposób krok po kroku opisuje mechanizm wrogiego przejęcia. Prezentuje zdarzen...

    Aplikacje i usługi a technologie sieciowe

    Szybki rozwój technologii informacyjnych przeobraża konsekwentnie świat rzeczywisty na świat cyfrowy. Dominują w nim cyfrowe formy komunikacji. Dokumenty papierowe zostają zamieniane na cyfrowe w taki sposób, że są zrozumiałe dla system&o...

    Recenzje

    Nikt nie dodał jeszcze recenzji. Bądź pierwszy!