Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrazasz zgode na uzycie tych ciasteczek. Wiecej informacji, w tym o mozliwosci zmiany ustawien cookies, znajdziesz w naszej Polityce Prywatnosci.
MENU

Hartowanie Linuksa we wrogich środowiskach sieciowych.(Miękka)

Ochrona serwera od TLS po Tor

Tytuł oryginalny: Linux hardening in hostile networks

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
Produkt niedostępny
Zarezerwuj i odbierz w księgarni stacjonarnej PWN
Dodaj do schowka

Hartowanie Linuksa we wrogich środowiskach sieciowych.

Bezpieczeństwo serwerów - od TLS do TOR
W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

Hartowanie stacji roboczych, w tym stacji roboczych administratorów
Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
Zaawansowane hartowanie serwerów poczty elektronicznej
Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
Poruszanie się w sieci TOR
Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!
Kyle Rankin od wielu lat zajmuje się administrowaniem systemów informatycznych. Jest uznanym ekspertem w dziedzinie zabezpieczania infrastruktury, architektury, automatyzacji i rozwiązywania problemów z tym związanych. Rankin jest nagradzanym felietonistą magazynu "Linux Journal" i przewodniczącym rady doradczej Purism. Często wygłasza referaty na konferencjach poświęconych oprogramowaniu open source i bezpieczeństwu, takich jak O'Reilly Security Conference, CactusCon, SCALE, OSCON, LinuxWorld Expo, Penguicon.

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Aplikacje i usługi a technologie sieciowe

Szybki rozwój technologii informacyjnych przeobraża konsekwentnie świat rzeczywisty na świat cyfrowy. Dominują w nim cyfrowe formy komunikacji. Dokumenty papierowe zostają zamieniane na cyfrowe w taki sposób, że są zrozumiałe dla system&o...

Kapitał ludzki w strukturach wirtualno-sieciowych Nowe role pracowników i menedżerów wiedzy

Prof. nadzw. dr hab. Stanisław WITKOWSKI – Uniwersytet Wrocławski: Książka pod redakcją Zbigniewa Antczaka to znakomite studium teoretyczno-empiryczne ukazujące wyzwania, jakie pojawiają się w związku z dynamicznymi zmianami zachodząc...

Wiedza i kapitał ludzki w środowiskach przedsiębiorczości

Ludzie i instytucje wytwarzają specyficzny klimat, warunki życia i działania, które kreują środowiska przedsiębiorczości. Wykorzystując lokalne właściwości terytorium oraz siły globalizacji, środowiska te zyskują zdolność konkurowania w skali mi...

Aplikacje i usługi a technologie sieciowe

Publikacja będzie interesującą pozycją dla studentów telekomunikacji jak i informatyki oraz dla specjalistów zajmujących się konkretnymi, ale bardzo istotnymi problemami związanymi z technologią telekomunikacyjną lub informacyjną. <...

Biostymulacja procesów geochemicznych w warunkach beztlenowych w środowiskach glebowych zanieczyszczonych ropą naftową

Publikacja z pogranicza geologii i mikrobiologii dotycząca specyficznych interakcji zachodzących na niewielkiej głębokości w litosferze przy udziale biosfery. Autorka opisuje modele przemian przebiegających w środowisku glebowym zanieczyszczonym ropą n...
43,00 zł

Administrowanie sieciowymi systemami operacyjnymi Podręcznik do nauki zawodu technik informatyk technik teleinformatyk

Podręcznik do nauki zawodu technik informatyk realizujący treści z zakresu części 3 kwalifikacji E.13 (Administrowanie sieciowymi systemami operacyjnymi). Przekazuje wiedzę i uczy umiejętności związanych ze sprawnym administrowaniem różnymi siec...

Wroga miłość

Co byś zrobiła, gdyby całe Twoje życie było skupione na ukrywaniu się? Gdy nie możesz żyć pełnią życia, bo ciągle zagraża Ci śmiertelne niebezpieczeństwo?Adeline nigdy nie mogła czuć się bezpiecznie. Jej rodzina od lat ukrywała ją i jej sio...

Wroga miłość Part 2

ON – miał ją zabić.ONA – miała być jego wyczekiwaną nagrodą po latach poszukiwań.Stało się jednak coś, czego żadne z nich nie przewidziało. Pojawiło się UCZUCIE.Największym koszmarem dla Adeline jest Evan. Dziewczyna...

Polskie podziemie w oczach wroga

Nigdy nie publikowane tajne pisma niemieckiego wywiadu i kontrwywiadu Abwehry tzw. raport gen. Gehlena o działaniach AK, został opracowany w ostatnich miesiącach II Wojny Światowej i miał posłużyć jako idealny wzorzec wojny partyzanckiej dla wycofujące...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!