Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
Podręczniki akademickie »
MENU

Praktyczna analiza powłamaniowa(Miękka)

Aplikacja webowa w środowisku Linux

4.90  [ 1446 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
Cena detaliczna: 59,00 zł
47,20
Cena zawiera podatek VAT.
Oszczędzasz 11,80 zł
Stan magazynowy:Duża ilość
Dodaj do schowka
Wysyłka: 24h
Dostawa
Produkt posiadamy w magazynie i wyślemy go w ciągu 24 godzin w dni robocze.

Uwaga! Całkowity czas oczekiwania na zamówienie = czas wysyłki podany na stronie każdego produktu + dostawa przez przewoźnika. 
Podane terminy dotyczą dni roboczych (poniedziałek-piątek,
z wyłączeniem dni wolnych od pracy).
Dostawa i płatność
Cennik dostaw
Paczki dostarczamy wyłącznie na terenie Polski.
Od 200 zł paczki dostarczamy GRATIS!

Płatność elektroniczna (PayU, BLIK, Masterpass)
Kiosk RUCHu - odbiór osobisty
4,99 zł
Poczta Polska - odbiór w punkcie
9,99 zł
Kurier pocztowy
11,99 zł
Paczkomaty InPost
11,99 zł
Kurier
16,99 zł
Odbiór w księgarni PWN
GRATIS!
Płatność za pobraniem
Poczta Polska - odbiór w punkcie
12,99 zł
Kurier pocztowy
14,99 zł
Kurier
19,99 zł

Praktyczna analiza powłamaniowa

W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie za sobą o wiele szersze konsekwencje.

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux. Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy.

Pozycja ta polecana jest osobom związanym z bezpieczeństwem informatycznym. Zawiera informacje przydatne szczególnie w pracy na stanowiskach technicznych wliczając w to informatyków śledczych, specjalistów bezpieczeństwa w SOC oraz CERT jak również biegłych sądowych z zakresu informatyki. Książka może być również z powodzeniem wykorzystywana do nauki przez studentów kierunków szczególnie związanych z informatyką śledczą czy samym bezpieczeństwem komputerowym.



Patroni: Patroni

Szybko zmieniające się technologie teleinformatyczne, w szczególności dynamiczny rozwój Internetu sprawiają, że funkcjonowanie ludzi i organizacji jest praktycznie niemożliwe bez ich wykorzystania. Jednym z podstawowych warunków korzystania z tych zdobyczy technologicznych w gospodarce i życiu obywateli jest ich bezpieczeństwo. Niestety, nie można jego zapewnić w stu procentach i trwale. Należy liczyć się z sytuacją, że to bezpieczeństwo będzie naruszane przez przestępców widzących w wykorzystaniu technologii teleinformatycznych możliwość łatwego i dużego zarobku, przy jednocześnie niewielkim ryzyku ujawnienia. Możliwości są efektem stale odkrywanych nowych podatności i niepełnego usunięcia starych. Niewielkie ryzyko jest wynikiem braku wiedzy i doświadczenia wszystkich, którzy odpowiadają za przeprowadzenie działań zmierzających do ujawnienia, zabezpieczenia i analizy śladów wskazujących na sposób działania i sprawcę. W powyższym kontekście, książka Pana Adama Ziaji musi być postrzegana bardzo pozytywnie. Autor książki odniósł się w niej bowiem do bardzo istotnego, a jego waga będzie wzrastała, problemu zabezpieczania i analizy śladów wskazujących na cyberwłamanie. Dodatkowo skoncentrował się na rzadziej omawianym w publikacjach środowisku Linux.
dr hab. inż. Jerzy Kosiński, WSPol
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Adam Ziaja

Adam Ziaja jest związany z bezpieczeństwem IT od kilkunastu lat, swoją karierę zawodową zaczynał od administracji systemami Linux w największym polskim portalu internetowym. Następnie pracował jako informatyk śledczy, tworząc ekspertyzy dla organów ścigania oraz wymiaru sprawiedliwości. Zajmował się przy tym głównie cyberprzestępczością i brał udział w zabezpieczaniu sprzętu komputerowego na miejscu przestępstw.
Kolejnym krokiem w karierze była praca w zespole CSIRT (Computer Security Incident Response Team), gdzie zajmował się reagowaniem na incydenty naruszenia bezpieczeństwa oraz CTI (Cyber Threat Intelligence). Był członkiem zwycięskiej drużyny w największych europejskich cywilnych ćwiczeniach z zakresu ochrony cyberprzestrzeni Cyber Europe 2014. Jest współautorem, materiałów dydaktycznych Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) dla zespołów CERT poświęconych m.in. informatyce śledczej oraz wykrywaniu i zwalczaniu cyberprzestępczości. Regularnie, od paru lat jest prelegentem na międzynarodowej konferencji naukowej Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) organizowanej przez Wyższą Szkołę Policji w Szczytnie.
Od kilku lat zajmuje się przede wszystkim ofensywnym bezpieczeństwem teleinformatycznym, przeprowadzając legalne, autoryzowane ataki w postaci testów penetracyjnych oraz red teamingu głównie dla podmiotów wchodzących w skład infrastruktury krytycznej. Pracował jako tester penetracyjny w międzynarodowej grupie bankowej oraz starszy konsultant cyberbezpieczeństwa w firmie wchodzącej w skład tzw. „wielkiej czwórki”.

Prywatnie zajmuje się bug huntingiem, za co otrzymał dziesiątki podziękowań od instytucji z całego świata, m.in. Adobe, Apple, BlackBerry, Deutsche Telekom, eBay, Harvard University, Nokia, VMware, Yahoo, Yandex, jak również polskich, takich jak Onet, Interia, Wirtualna Polska oraz Empik. Posiada certyfikaty z zakresu praktycznych sieciowych ataków, m.in. Offensive Security Certified Professional (OSCP), Offensive Security Wireless Professional (OSWP) oraz eLearnSecurity Web application Penetration Tester (eWPT).

Jest członkiem grupy non-profit MalwareMustDie zrzeszającej osoby aktywnie zwalczające internetowe zagrożenia oraz biegłym sądowym z listy Sądu Okręgowego w Warszawie z zakresu informatyki, a szczególnie informatyki śledczej, analizy powłamaniowej w systemach Linux, hackingu i cyberprzestępczości.

http://adamziaja.com

    Polecamy

    Inne autora

    Inni Klienci oglądali również

    Tajemnica adwokacka Analiza konstytucyjna

    Celem opracowania jest przedstawienie fundamentalnych zasad służących odczytaniu instytucji tajemnicy adwokackiej, zidentyfikowanie przesłanek aksjologicznych stojących za podstawowymi rozwiązaniami oraz ich znaczenia dla interpretacji szczegóło...

    Metody wielowymiarowej analizy porównawczej na rynku kapitałowym

    Kompleksowe przedstawienie zastosowania metod wielowymiarowej analizy porównawczej w inwestycjach giełdowych. Wszystkie rozważania są zilustrowane przykładami z polskiego rynku kapitałowego wraz z prezentacją pełnej procedury analitycznej i obliczen...

    Kadry i płace - ujęcie prawne i praktyczne

    Zabezpieczenie prawidłowego funkcjonowania działu kadrowo-płacowego to jeden z priorytetów kadry zarządzającej w każdej jednostce gospodarczej zatrudniającej pracowników. Prawidłowa polityka kadrowa, pozbawione błędów rozrachunki z...
    Produkt
    niedostępny

    Excel 2016 PL Ćwiczenia praktyczne

    Z nowym Excelem osiągniesz swoje cele! Zrób sobie arkusz, czyli jak rozpocząć pracę z Excelem i osiągnąć pierwsze rezultaty Tajemnicze ciągi znaków, czyli jak wykorzystać formuły i funkcje, by uprościć sobie życie<...
    30,90 zł

    Testy i zadania praktyczne Egzamin zawodowy Technik mechanik

    Zakres: kwalifikacja M.17 (Montaż i obsługa maszyn i urządzeń)Podręcznik do nauki: przygotowania się do części pisemnej egzaminu zawodowego, sprawdzenia swoich umiejętności przed częścią praktyczną egzaminu zawodo...

    Słowacja Praktyczny przewodnik

    SŁOWACJA – przepiękne góry, niezwykłe jaskinie, nowoczesne kurorty narciarskie i kąpieliska termalne. Ten niewielki kraj, tak blisko nas, przyciąga mnóstwem cennych zabytków, z których wiele wpisano na listę UNESCO.

    Wykłady z analizy matematycznej

    Nowoczesny podręcznik analizy matematycznej odpowiadający programowi wykładu trzysemestralnego. Praca napisana poglądowo, precyzyjnie i nowocześnie. Przedstawia szeroki krąg zagadnień analizy matematycznej wraz z bardzo cennymi przykładami i zastoso...

    Wzory umów dla wspólnot i spółdzielni mieszkaniowych z praktycznymi komentarzami + CD

    „Wzory umów dla wspólnot i spółdzielni mieszkaniowych z praktycznymi komentarzami” – to zbiór najczęściej wykorzystywanych przez zarządców budynków wspólnot i spółdzielni mieszka...

    Java Programowanie praktyczne od podstaw

    Java jest jednym z najpopularniejszych języków programowania. Do głównych jego zalet należą:obiektowość (pogrupowanie danych i akcji w klasy),niezależność od architektury (kod niezależny od rodzaju procesora i systemu operacy...

    Recenzje

    Nikt nie dodał jeszcze recenzji. Bądź pierwszy!