Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU

Hartowanie Linuksa we wrogich środowiskach sieciowych.(Miękka)

Ochrona serwera od TLS po Tor

Tytuł oryginalny: Linux hardening in hostile networks

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
Cena detaliczna: 59,00 zł
41,45
Cena zawiera podatek VAT.
Oszczędzasz 17,55 zł
Stan magazynowy: Średnia ilość
Dodaj do schowka
Wysyłka: 24h
Dostawa
Produkt posiadamy w magazynie i wyślemy go w ciągu 24 godzin w dni robocze.

Uwaga! Całkowity czas oczekiwania na zamówienie = czas wysyłki podany na stronie każdego produktu + dostawa przez przewoźnika. 
Podane terminy dotyczą dni roboczych (poniedziałek-piątek,
z wyłączeniem dni wolnych od pracy).
Dostawa i płatność
Cennik dostaw
Paczki dostarczamy wyłącznie na terenie Polski.
Od 250 zł paczki dostarczamy GRATIS!

Płatność elektroniczna (PayU, BLIK, Masterpass)
Kiosk RUCHu - odbiór osobisty
6,99 zł
Poczta Polska - odbiór w punkcie
9,99 zł
Kurier pocztowy
11,99 zł
Paczkomaty InPost
11,99 zł
Kurier
16,99 zł
Odbiór w księgarni PWN (tylko PayU i BLIK)
GRATIS!
Płatność za pobraniem
Poczta Polska - odbiór w punkcie
12,99 zł
Kurier pocztowy
14,99 zł
Kurier
19,99 zł

Hartowanie Linuksa we wrogich środowiskach sieciowych.

Bezpieczeństwo serwerów - od TLS do TOR
W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

Hartowanie stacji roboczych, w tym stacji roboczych administratorów
Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
Zaawansowane hartowanie serwerów poczty elektronicznej
Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
Poruszanie się w sieci TOR
Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!
Kyle Rankin od wielu lat zajmuje się administrowaniem systemów informatycznych. Jest uznanym ekspertem w dziedzinie zabezpieczania infrastruktury, architektury, automatyzacji i rozwiązywania problemów z tym związanych. Rankin jest nagradzanym felietonistą magazynu "Linux Journal" i przewodniczącym rady doradczej Purism. Często wygłasza referaty na konferencjach poświęconych oprogramowaniu open source i bezpieczeństwu, takich jak O'Reilly Security Conference, CactusCon, SCALE, OSCON, LinuxWorld Expo, Penguicon.

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Inni Klienci oglądali również

34,90 zł

Polskie podziemie w oczach wroga

Nigdy nie publikowane tajne pisma niemieckiego wywiadu i kontrwywiadu Abwehry - tzw. raport Gehlena o działaniach AK, został opracowany w ostatnich miesiącach II Wojny Światowej i miał posłużyć jako idealny wzorzec wojny partyzanckiej dla armii niemiec...

Innowacyjne wrogie przejęcie

Ta historia zdarzyła się na polskim rynku kapitałowym. Ma niesamowite zwroty akcji i zaskakujące zakończenie. Oparta na faktach książka Aleksandry Kuźniar w przystępny sposób krok po kroku opisuje mechanizm wrogiego przejęcia. Prezentuje zdarzen...
Produkt
niedostępny

Multikanałowość dystrybucji usług w gospodarce sieciowej

Technologie informacyjno-komunikacyjne zmieniły dotychczasowe podstawy przewagi konkurencyjnej oparte na rozbudowanych kanałach dystrybucji, wykorzystaniu wiedzy wyspecjalizowanych pośredników rynkowych i dużej liczbie placówek obsługując...

Zapory sieciowe w systemie Linux

Wykorzystaj możliwości nftables i zabezpiecz swoją sieć!Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnęt...

Pokochałam wroga

Przekleństwo uczuć, bezlitosna wojna i rodowe tajemniceTo był związek nie do pomyślenia. Dla otoczenia, dla rodziny i dla samej Jadwigi. Podczas wojny nawet szlachetny człowiek ubrany w niewłaściwy mundur - zawsze będzie śmiertelnym wrogiem. Zwła...

Aplikacje i usługi a technologie sieciowe

Szybki rozwój technologii informacyjnych przeobraża konsekwentnie świat rzeczywisty na świat cyfrowy. Dominują w nim cyfrowe formy komunikacji. Dokumenty papierowe zostają zamieniane na cyfrowe w taki sposób, że są zrozumiałe dla system&o...

Hartowani ogniem Ukraińskie siły

Książka Hartowani ogniem... przedstawia ukraińskie siły specjalnego przeznaczenia (Specnaz) w ostatnich kilku latach ich działalności. Autor analizuje niemal wszystkie aspekty funkcjonowania sił specjalnych Sił Zbrojnych Ukrainy (organizację, zadania, ...
52,50 zł

Polityki sieciowej popkultury

Publikacja Polityki sieciowej popkultury dotyczy praktyk uczestnictwa w sieciowej kulturze popularnej jako aktywności politycznej, czyli tych względnie nowych momentów, gdy popkultura online staje się „językiem”, którym &bdquo...
60,00 zł

Kompetencja sieciowa pracowników wiedzy

Kompetencja sieciowa to jedna z kompetencji potrzebna pracownikom na współczesnym rynku pracy oraz zatrudnionych w organizacjach sieciowych. Pozwala pracownikom nawiązywać i utrzymywać kontakty potrzebne do osiągania sukcesów w pracy. Mog...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!