Książki wybierz dział: Informatyka | Biznes | Pedagogika
    e-Targ.pl -> książki -> informatyczne

hipermarkety Bezpieczeństwo











Paul Wolfe, Charlie Scott, Mike W. Erwin
Anti-Spam Tool Kit. Edycja polska

Przygotuj arsenał do walki ze spamem

  • Zaplanuj walkę
  • Poznaj metody filtrowania spamu
  • Zainstaluj narzędzia antyspamowe
  • Zabezpiecz serwery poczty przez spamem

Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i inne pseudowiadomości powodują, że znalezienie przesyłki od kontrahenta lub znajomego zajmuje coraz więcej czasu. Regulacje prawne nic nie zmieniły -- polscy spamerzy przeredagowali treści swoich wiadomości tak, aby spełniały wymagania ustawy, a zagraniczni prawdopodobnie nie zdają sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnośnie spamu. Jedynym rozwiązaniem jest wypowiedzenie spamowi wojny na własną rękę. Na szczęście wielu zirytowanych spamem programistów pokusiło się o napisanie narzędzi umożliwiających zablokowanie autorom spamu dostępu do naszej poczty.

"Anti-Spam Tool Kit. Edycja polska" to książka dla wszystkich, którzy mają dość wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzędzia filtrujące spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te właściwości internetu, które spamerzy wykorzystują w swoich działaniach. Dzięki zawartym w niej wiadomościom nauczysz się tworzyć systemy kontroli niechcianej poczty, wykorzystujące różnorodne narzędzia -- od darmowych po komercyjne, od podstawowych filtrów działających u klienta po złożone rozwiązania realizowane na serwerach. Zaplanujesz strategię walki ze spamem.

  • Opracowywanie planu walki
  • Metody filtrowania spamu na podstawie treści przesyłek
  • Implementacje rozwiązań antyspamowych
  • Blokowanie spamu z wykorzystaniem czarnych list
  • Instalacja i konfiguracja programu Spam Assassin
  • Filtrowanie spamu na podstawie klasyfikatora Bayesa
  • Blokowanie spamu w programach pocztowych
  • Narzędzia antyspamowe dla Windows, Mac OS i Linuksa
  • Zabezpieczanie danych osobowych przed spamerami

Rozpocznij własną wojnę ze spamerami.

O autorach:
Paul Wolfe jest niezależnym konsultantem bezpieczeństwa informacji, pracującym dla przedsiębiorstw notowanych na liście Fortune 500, organów wymiaru sprawiedliwości i rządu.

Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeństwa informacji pracującym dla urzędu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeństwa sieci.

Mike W. Erwin (CISSP) jest prezesem i założycielem Symbiot, Inc., firmy zajmującej się bezpieczeństwem informacji specjalizującej się w inteligentnym zarządzaniu bezpieczeństwem i zaawansowanych metrykach ryzyka.









Wallace Wang
Tajemnice internetu, hackingu i bezpieczeństwa

Poznaj sposób myślenia i zasady działania hakerów

  • Metody wyszukiwania informacji
  • Wirusy, konie trojańskie i programy szpiegujące
  • Włamania i przejmowanie danych
  • Zabezpieczanie się przed atakami z sieci

Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.

Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.

  • Wyszukiwanie informacji we właściwy sposób
  • Cenzura w internecie
  • Kim naprawdę są hakerzy?
  • Wirusy i konie trojańskie
  • Oszustwa w sieci i kradzieże tożsamości
  • Techniki włamań sieciowych
  • Ochrona prywatności w internecie
  • Walka ze spamem
  • Ochrona komputerów i sieci







Jeff Forristal, Julie Traxler
Hack Proofing Your Web Applications. Edycja polska

Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.

Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.

  1. Powstrzymaj hakera myśląc tak, jak on.
    Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
  2. Nie bądź maszynką do kodowania.
    Poznaj zasady prowadzące do twórczego pisania aplikacji.
  3. Poznaj ryzyko związane z kodem przenośnym.
    Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
  4. Pisz bezpieczne skrypty CGI.
    Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
  5. Naucz się efektywnie śledzić wykonanie programu.
    Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
  6. Zabezpiecz swoje aplikacje.
    Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
  7. Bezpieczne ActiveX.
    Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
  8. Zabezpiecz swój kod.
    Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
  9. Pracuj zgodnie z planem bezpieczeństwa.
    Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
  • Najlepsze zabezpieczania aplikacji WWW
  • Zagadnienia bezpieczeństwa w projektowaniu
  • Ostrzeżenia o niebezpieczeństwie
  • Technologie XML, Java, ColdFusion oraz skrypty CGI.
  • Witryny poświęcone hakerom
  • Narzędzia i pułapki
  • Pięć faz włamania
  • Rodzaje ataków hakerskich
  • Niezbędne etapy działania przy ocenie ryzyka
  • Automatyczne narzędzia skanujące







praca zbiorowa
Hack Proofing XML. Edycja polska

XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.

  1. Dowiesz się, kim są hackerzy
    Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
  2. Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
  3. Nauczysz się budować poprawne dokumenty XML
    Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
  4. Poznasz atak "czystym tekstem"
    To potężna broń hakerów, zabezpiecz przed nią swój system
  5. Nauczysz się stosować podpis elektroniczny w dokumentach XML
    Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
  6. Dowiesz się, jak szyfrować XML
    Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
  7. Zastosujesz system kontroli dostępu oparty na rolach
    Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
  8. Poznasz ryzyko związane ze stosowaniem XML
    Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
  9. Dowiesz się, jak zgłaszać błędy
    Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?







Maria Sokół, Radosław Sokół
Internet. Jak surfować bezpiecznie

Internet jest jednym z największych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznać nowych ludzi, zapewnia rozrywkę i dostęp do wiedzy. Ma niestety również ciemną stronę -- zagrożenia w postaci wirusów, programów szpiegujących, spamu i dostępu osób niepowołanych do naszych danych. Wszystkie te ataki są wynikiem błędów leżących zarówno po stronie systemów operacyjnych i protokołów sieciowych, jak i, niestety bardzo często, po stronie użytkowników komputerów. Szacuje się, że ponad połowa udanych ataków z sieci wynika z zaniedbań użytkowników komputerów. Tymczasem elementarne zabezpieczenie komputera nie wymaga wiedzy na poziomie informatycznego guru -- wystarczy zainstalować i skonfigurować odpowiednie oprogramowanie.

Książka "Internet. Jak surfować bezpiecznie" to poradnik dla tych, którzy chcą korzystać z dobrodziejstw internetu bez obaw. Opisuje metody zabezpieczenia komputera przed największymi niebezpieczeństwami związanymi z korzystaniem z sieci -- wirusami, programami szpiegującymi, atakami hakerów oraz przechwytywaniem informacji przesyłanych pocztą elektroniczną i wpisywanych w formularzach na stronach WWW. Przedstawia sposoby konfiguracji oprogramowania chroniącego komputer, usuwania wirusów i niepożądanych plików. Książka zawiera również informacje dotyczące bezpiecznego korzystania z zasobów sieci.

  • Rodzaje zagrożeń
  • Zapora sieciowa systemu Windows i inne aplikacje realizujące funkcje firewalla
  • Rodzaje wirusów
  • Usuwanie dialerów za pomocą edycji rejestru systemowego
  • Instalacja i konfiguracja programu Norton AntiVirus 2005
  • Wyszukiwanie i usuwanie programów szpiegujących
  • Zabezpieczanie przeglądarki Internet Explorer
  • Alternatywne rozwiązanie -- Mozilla Firefox
  • Bezpieczne korzystanie z poczty elektronicznej i ochrona przed spamem

Jeśli chcesz, aby Twój komputer i dane były bezpieczne, przeczytaj tę książkę i wykorzystaj zawarte w niej informacje.







Tomasz Polaczek
Audyt bezpieczeństwa informacji w praktyce

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

  • Normy ISO i PN dotyczące ochrony informacji
  • Planowanie polityki bezpieczeństwa
  • Umowy o zachowaniu poufności
  • Zabezpieczanie budynku i pomieszczeń
  • Tworzenie procedur eksploatacji sprzętu i systemów
  • Ochrona sieci przed programami szpiegującymi
  • Zarządzanie dostępem użytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.







Michal Zalewski
Cisza w sieci

Praktyczne spojrzenie
na zagadnienia bezpieczeństwa w sieci

  • Poznaj zasady działania protokołów sieciowych
  • Naucz się rozpoznawać zagrożenia
  • Zastosuj techniki obronne

W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.

"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.

  • Bezpieczeństwo generatorów liczb losowych
  • Ataki na sieci przełączane
  • Działanie protokołu IP
  • Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
  • Właściwe stosowanie firewalli
  • Techniki skanowania portów
  • Identyfikacja użytkowników systemów

Spójrz na budowę sieci i pracę z komputerem z zupełnie nowej perspektywy.







Lee Barken i inni
Wireless Hacking. Edycja polska

Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych

  • Zaprojektuj sieci bezprzewodowe
  • Poznaj rodzaje urządzeń dostępowych
  • Naucz się monitorować działanie sieci
  • Modyfikuj i dostosuj sprzęt sieciowy

Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.

Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.

  • Projektowanie sieci bezprzewodowych
  • Bezpieczeństwo transmisji w sieciach bezprzewodowych
  • Punkty dostępowe
  • Systemy operacyjne dla urządzeń sieciowych
  • Monitorowanie działania sieci
  • Instalowanie anten
  • Zasilanie słoneczne dla punktów dostępowych

Wykorzystaj wiadomości z tej książki do stworzenia
idealnej sieci bezprzewodowej.







James F. Kurose, Keith W. Ross
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III

Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi

  • Protokoły komunikacyjne
  • Aplikacje sieciowe
  • Sieci bezprzewodowe i mobilne
  • Bezpieczeństwo sieci

Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.

Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.

  • Historia sieci komputerowych
  • Protokoły HTTP i FTP
  • Poczta elektroniczna
  • Usługi DNS
  • Protokoły transportowe
  • Algorytmy routingu
  • Adresowanie w sieciach komputerowych
  • Sieci bezprzewodowe
  • Komunikacja mobilna
  • Multimedia w sieci i telefonia internetowa
  • Zabezpieczanie sieci i danych

Poznaj tajniki sieci komputerowych.







Bruce Potter, Bob Fleck
802.11. Bezpieczeństwo

Sieci bezprzewodowe otwierają nowe możliwości dla wszystkich użytkowników i odgrywają coraz większą rolę w naszym życiu. Najpopularniejszy protokół sieci WLAN -- 802.11 -- zmienia całkowicie sposób postrzegania tradycyjnych sieci lokalnych.

Sieci bezprzewodowe stanowią poważne wyzwanie zarówno dla użytkowników, jak i administratorów. Brak zabezpieczeń fizycznych, dostęp do darmowych narzędzi, które można wykorzystać do przeprowadzenia ataku, a także możliwość monitorowania ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiają, że sieci bezprzewodowe stanowią łatwy cel ataku dla hakerów. Oznacza to konieczność dokładnego zabezpieczenia każdego elementu sieci w celu zapewnienia ochrony danych.

W niniejszej książce znajdują się podstawowe informacje na temat bezpieczeństwa sieci bezprzewodowych. Poznasz sposób działania sieci w standardzie 802.11 oraz ich słabe punkty. Bardzo ważną kwestią jest zrozumienie typowych metod włamań oraz najważniejszych zagrożeń związanych z wdrażaniem sieci bezprzewodowych.

Książka "802.11. Bezpieczeństwo" zawiera praktyczne rozwiązania dla wszystkich podstawowych komponentów sieci bezprzewodowych. Książka prezentuje też najlepsze aplikacje do zabezpieczania różnych systemów operacyjnych, omówiono użytkowanie sieci bezprzewodowych pod kontrolą Linuksa, FreeBSD, Mac OS X i Windows

W książce omawiane są również bardziej zaawansowane tematy, takie jak:
  • zabezpieczanie punktów dostępowych,
  • bezpieczeństwo bramy,
  • konfigurowanie zabezpieczeń dla stacji roboczych Linux, OpenBSD, FreeBSD, Mac OS X i Windows,
  • monitorowanie SNMP,
  • ataki DoS i próby ataków socjotechnicznych,
  • konfiguracja sieci VPN i protokołu 802.1x służącego do uwierzytelniania i autoryzacji użytkowników.

Książka "802.11. Bezpieczeństwo" jest przeznaczona dla wszystkich osób zajmujących się wdrażaniem sieci bezprzewodowych. Prezentuje teorię oraz praktyczne przykłady pozwalające zabezpieczyć zarówno sieć, jak i cenne dane.













Paul Wolfe, Charlie Scott, Mike W. Erwin
Anti-Spam Tool Kit. Edycja polska

Przygotuj arsenał do walki ze spamem

  • Zaplanuj walkę
  • Poznaj metody filtrowania spamu
  • Zainstaluj narzędzia antyspamowe
  • Zabezpiecz serwery poczty przez spamem

Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i inne pseudowiadomości powodują, że znalezienie przesyłki od kontrahenta lub znajomego zajmuje coraz więcej czasu. Regulacje prawne nic nie zmieniły -- polscy spamerzy przeredagowali treści swoich wiadomości tak, aby spełniały wymagania ustawy, a zagraniczni prawdopodobnie nie zdają sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnośnie spamu. Jedynym rozwiązaniem jest wypowiedzenie spamowi wojny na własną rękę. Na szczęście wielu zirytowanych spamem programistów pokusiło się o napisanie narzędzi umożliwiających zablokowanie autorom spamu dostępu do naszej poczty.

"Anti-Spam Tool Kit. Edycja polska" to książka dla wszystkich, którzy mają dość wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzędzia filtrujące spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te właściwości internetu, które spamerzy wykorzystują w swoich działaniach. Dzięki zawartym w niej wiadomościom nauczysz się tworzyć systemy kontroli niechcianej poczty, wykorzystujące różnorodne narzędzia -- od darmowych po komercyjne, od podstawowych filtrów działających u klienta po złożone rozwiązania realizowane na serwerach. Zaplanujesz strategię walki ze spamem.

  • Opracowywanie planu walki
  • Metody filtrowania spamu na podstawie treści przesyłek
  • Implementacje rozwiązań antyspamowych
  • Blokowanie spamu z wykorzystaniem czarnych list
  • Instalacja i konfiguracja programu Spam Assassin
  • Filtrowanie spamu na podstawie klasyfikatora Bayesa
  • Blokowanie spamu w programach pocztowych
  • Narzędzia antyspamowe dla Windows, Mac OS i Linuksa
  • Zabezpieczanie danych osobowych przed spamerami

Rozpocznij własną wojnę ze spamerami.

O autorach:
Paul Wolfe jest niezależnym konsultantem bezpieczeństwa informacji, pracującym dla przedsiębiorstw notowanych na liście Fortune 500, organów wymiaru sprawiedliwości i rządu.

Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeństwa informacji pracującym dla urzędu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeństwa sieci.

Mike W. Erwin (CISSP) jest prezesem i założycielem Symbiot, Inc., firmy zajmującej się bezpieczeństwem informacji specjalizującej się w inteligentnym zarządzaniu bezpieczeństwem i zaawansowanych metrykach ryzyka.







Wallace Wang
Tajemnice internetu, hackingu i bezpieczeństwa

Poznaj sposób myślenia i zasady działania hakerów

  • Metody wyszukiwania informacji
  • Wirusy, konie trojańskie i programy szpiegujące
  • Włamania i przejmowanie danych
  • Zabezpieczanie się przed atakami z sieci

Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.

Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.

  • Wyszukiwanie informacji we właściwy sposób
  • Cenzura w internecie
  • Kim naprawdę są hakerzy?
  • Wirusy i konie trojańskie
  • Oszustwa w sieci i kradzieże tożsamości
  • Techniki włamań sieciowych
  • Ochrona prywatności w internecie
  • Walka ze spamem
  • Ochrona komputerów i sieci







Eric Cole, Ronald L. Krutz, James Conley
Bezpieczeństwo sieci. Biblia

Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci

  • Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
  • Ochrona aplikacji i serwerów przed atakami z sieci
  • Testowanie bezpieczeństwa systemów i interpretacja wyników badań

W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.

"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.

  • Strategia zarządzania bezpieczeństwem systemu informatycznego
  • Mechanizmy kontroli dostępu
  • Zabezpieczanie systemów operacyjnych i aplikacji
  • Bezpieczeństwo systemów Windows, Linux i Unix
  • Rodzaje ataków
  • Ochrona serwerów WWW i serwerów pocztowych
  • Bezpieczeństwo protokołów sieciowych
  • Kryptografia i steganografia
  • Wykrywanie ataków i reagowanie na nie
  • Ocena jakości zabezpieczeń systemów informatycznych

Informacja jest dziś najcenniejszym towarem.
Naucz się ją ochraniać.







Nitesh Dhanjani, Justin Clarke
Bezpieczeństwo sieci. Narzędzia

Tworzenie i stosowanie narzędzi do testowania zabezpieczeń

  • Stwórz programy do analizowania ruchu sieciowego
  • Dostosuj gotowe narzędzia do swoich potrzeb
  • Zbadaj bezpieczeństwo własnych aplikacji WWW

Coraz częściej słyszymy o włamaniach do sieci i kradzieżach danych. Informacje o lukach w oprogramowaniu sieciowym pojawiają szybciej niż jego aktualizacje. Na administratorach sieci spoczywa trudne zadanie zabezpieczania zgromadzonych w nich danych przed atakami. W walce z hakerami administratorzy stosują narzędzia, dzięki którym są w stanie wykryć atak, usunąć słabe punkty sieci i systemu oraz ochronić dane. Czasem jednak standardowe narzędzia okazują się niewystarczające. W takich sytuacjach należy sięgnąć po inne rozwiązania.

Książka "Bezpieczeństwo sieci. Narzędzia" to podręcznik dla administratorów oraz osób zajmujących się bezpieczeństwem sieci. Przedstawia najczęściej stosowane modyfikacje i rozszerzenia narzędzi Nessus, Ettercap i Nikto oraz opisuje zasady tworzenia zaawansowanych analizatorów ataków ściśle dostosowanych do wymogów określonego środowiska sieciowego. Zawiera również informacje dotyczące korzystania z narzędzi do skanowania portów, iniekcji pakietów, podsłuchiwania ruchu w sieci i oceny działania serwisów WWW.

  • Tworzenie dodatków dla programu Nessus
  • Budowanie narzędzi dla szperacza Ettercap
  • Rozszerzanie możliwości programów Hydra i Nikto
  • Stosowanie narzędzi do analizy kodów źródłowych
  • Zabezpieczanie jądra Linuksa
  • Kontrolowanie bezpieczeństwa serwisów WWW i baz danych
  • Pisanie własnych szperaczy sieciowych oraz narzędzi do iniekcji pakietów

Książka "Bezpieczeństwo sieci. Narzędzia" jest nieodzownym źródłem wiedzy dla każdego administratora, który chce dobrze zabezpieczyć swoją sieć.







praca zbiorowa
Hack Proofing Your Network. Edycja polska

Chcesz powstrzymać hakerów? Zostań jednym z nich.

Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.

Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.

  1. Podstawy bezpieczeństwa sieciowego
    Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
  2. Siedem podstawowych kategorii ataków
    Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
  3. Różnicowanie prewencyjne
    Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
  4. Typowe algorytmy szyfrujące
    Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
  5. Słaby punkt: łańcuchy formatujące
    Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
  6. Bezpieczne tunele
    Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
  7. Zabezpiecz swój sprzęt
    Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick

Omówione zagadnienia:

Dokładny opis technik włamań:

  • Inżynieria wsteczna
  • Testowanie
  • Sniffing
  • Przechwytywanie sesji
  • Omijanie systemów IDS
  • Spoofing
  • Tunneling
Wieści z podziemia
  • Robak Red Code
  • Recursive Greping
  • Popularne narzędzia kryptograficzne
  • Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
  • Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!













E. Schetina, K. Green, J. Carlson
Bezpieczeństwo w sieci

Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich przez cały proces tworzenia bezpiecznej infrastruktury internetowej: od stworzenia polityki bezpieczeństwa do bezpieczeństwa realnego. Autorzy skupiają się na rzeczywistych, znanych im z wieloletniego doświadczenia zagrożeniach (są pracownikami firmy TrustWave Corporation, zajmującej się zabezpieczeniami sieci komputerowych).

Rzeczywiste przypadki, możliwe do zastosowania rozwiązania i daleko posunięty realizm to jest to, co odróżnia tą książkę od innych publikacji. Poznasz wszystkie najważniejsze technologie, które pozwolą Ci bezpiecznie komunikować się z ogólnoświatową siecią. Książka nie tylko przedstawi je teoretycznie, lecz dostarczy Ci sprawdzone, skutecznie działające rozwiązania.

Po przeczytaniu będziesz bogatszy o wiedzę na temat:

  • Tworzenia całościowej strategii tworzenia bezpiecznej infrastruktury internetowej
  • Konstruowania i uzasadniania budżetu na cele bezpieczeństwa
  • Zabezpieczania systemów Windows i Unix
  • Pisania bezpiecznych aplikacji internetowych
  • Tworzenia procedur bezpieczeństwa, integrowania firewalli i systemów wykrywania włamań
  • Reagowania na niebezpieczne incydenty i wykrywania ich sprawców







Mike Shema, Bradley C. Johnson
Anti-Hacker Tool Kit. Edycja polska

Pokonaj hakerów ich własną bronią

  • Znajdź słabe punkty systemu
  • Zabezpiecz komputer przed atakami
  • Zareaguj odpowiednio na sytuację awaryjną

Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.

Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.

  • Skanery portów
  • Narzędzia do enumeracji
  • Narzędzia do łamania haseł
  • Narzędzia do testowania systemów
  • Firewalle
  • Badanie sieci bezprzewodowych
  • Narzędzia do tworzenia kopii dowodowej













Marcin Szeliga
Bezpieczeństwo w sieciach Windows

Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.

Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.

Książka opisuje m.in.:

  • Najczęstsze techniki używane przez hakerów
  • Sposoby fizycznego zabezpieczania sieci
  • Bezpieczne nadawanie uprawnień użytkownikom
  • ActiveDirectory i DNS
  • Metody autoryzacji
  • Protokół RADIUS
  • Udostępnianie zasobów w sieci
  • Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
  • Zabezpieczenie komputerów przed atakami z internetu
  • Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
  • Podstawowe techniki kryptograficzne
  • Infrastrukturę kluczy publicznych, certyfikaty
  • Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.







Cyrus Peikari, Anton Chuvakin
Strażnik bezpieczeństwa danych

Poznaj swojego napastnika

Nietrudno znaleźć książkę o bezpieczeństwie komputerów -- wielu użytkowników i administratorów czuje się przytłoczonych liczbą tego rodzaju publikacji. Jednak z każdym nowym programem wykorzystującym słabości systemów komputerowych wzrasta stopień wyrafinowania ataków na nie.

Każdy administrator musi być świadomy różnego rodzaju zagrożeń związanych z jego komputerem, jak np. istnienie trojanów -- niewinnie wyglądających programów szpiegowskich wysyłających informacje o poczynaniach użytkownika, wykorzystanie reinżynierii oprogramowania czy ataków z użyciem SQL.

"Strażnik bezpieczeństwa danych" mówi o tym, co najgorszego może spotkać użytkownika komputera. Jej autorzy wyznają zasadę, że aby skutecznie się bronić, należy jak najlepiej zrozumieć napastnika. Obejmuje ona szeroki zakres tematów, począwszy od reinżynierii oprogramowania, poprzez ataki na systemy operacyjne, a skończywszy na socjotechnice -- wszystko po to, aby poznać wroga i przygotować się do walki.
"Strażnik bezpieczeństwa danych" jest najbardziej wyczerpującą i najbardziej aktualną książką opisującą sztukę wirtualnych wojen -- ataków wymierzonych w systemy komputerowe oraz obrony przed nimi.

Jeżeli znajdujesz się na linii frontu, broniąc swoich sieci przed atakami,
na pewno będziesz potrzebował tej książki.

O autorach:
Cyrus Peikari jest autorem kilku książek poświęconych bezpieczeństwu systemów komputerowych i często bierze czynny udział w konferencjach dotyczących tego zagadnienia.
[więcej...]

Cyrus Peikari specjalizuje się w wykrywaniu włamań, zabezpieczaniu sieci i systemów oraz wykrywaniu ich słabych punktów. [więcej...]







Tomasz Polaczek
Audyt bezpieczeństwa informacji w praktyce

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

  • Normy ISO i PN dotyczące ochrony informacji
  • Planowanie polityki bezpieczeństwa
  • Umowy o zachowaniu poufności
  • Zabezpieczanie budynku i pomieszczeń
  • Tworzenie procedur eksploatacji sprzętu i systemów
  • Ochrona sieci przed programami szpiegującymi
  • Zarządzanie dostępem użytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.







Michael D. Bauer
Linux. Serwery. Bezpieczeństwo

Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci

  • Projektowanie sieci granicznej
  • Korzystanie z mechanizmów szyfrowania transmisji
  • Zabezpieczanie usług udostępnianych przez serwer

Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe działały bez zakłóceń, udostępniony w sieci serwer należy odpowiednio zabezpieczyć. Bezpieczeństwo serwerów, szczególnie w świetle rosnącej ilości włamań i kradzieży danych, jest niezwykle istotnym zagadnieniem. Linux wyposażony jest w narzędzia umożliwiające zabezpieczenie uruchomionych w nim usług i danych przechowywanych w sieci. Trzeba jednak wiedzieć, których narzędzi użyć i jak je skonfigurować.

Książka "Linux. Serwery. Bezpieczeństwo" to podręcznik dla administratorów serwerów, którzy chcą podnieść poziom bezpieczeństwa swoich sieci. Zawiera dokładne opisy narzędzi niezbędnych do zabezpieczenia serwerów oraz praktyczne rady dotyczące ich stosowania. Przedstawia ogólne środki bezpieczeństwa: wykrywanie włamań i filtrowanie pakietów, oraz rozwiązania pozwalające na ochronę konkretnych usług. Czytając ją, dowiesz się, jak projektować strefy DMZ, korzystać z narzędzia iptables i szyfrować dane przesyłane do serwera. Nauczysz się także zabezpieczać serwery DNS, WWW i bazy danych oraz analizować dzienniki systemowe.

  • Motywy i cele ataków
  • Tworzenie sieci granicznych
  • Konfiguracja narzędzia iptables
  • Administrowanie zdalne za pomocą SSH
  • Zabezpieczanie usługi DNS
  • Wykorzystywanie LDAP do uwierzytelniania użytkowników
  • Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
  • Bezpieczeństwo serwerów WWW oraz treści witryn internetowych
  • Zabezpieczanie serwerów plików
  • Monitorowanie dzienników systemowych
  • Wykrywanie włamań

Jeśli chcesz, aby administrowany przez Ciebie serwer stał się twierdzą, przeczytaj tę książkę.







Roberta Bragg
Bezpieczeństwo w Windows Server 2003. Kompendium

We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich stosowaniem, ale również zasady ogólnej polityki bezpieczeństwa, doboru identyfikatorów i haseł sieciowych oraz korzystania z zabezpieczeń takich, jak klucze publiczne.

Książka "Bezpieczeństwo w Windows Server 2003. Kompendium" to praktyczny przewodnik po tych kwestiach. Autorka książki, ceniona specjalistka w zakresie bezpieczeństwa systemów operacyjnych z rodziny Windows, przedstawia w niej informacje niezbędne, aby skutecznie zabezpieczyć sieć i serwery. Porusza wszystkie zagadnienia związane z projektowaniem, wdrażaniem, diagnozowaniem lub konfigurowaniem zabezpieczeń systemu Windows Server 2003 lub sieci, w których znajdują się komputery z tym systemem.

W książce poruszono między innymi:

  • Zasady bezpieczeństwa informacji
  • Uwierzytelnianie za pomocą protokołów LM i Kerberos
  • Kontrola dostępu na poziomie uprawnień
  • Zabezpieczanie aplikacji i danych
  • Wykorzystanie usługi Active Directory
  • Tworzenie, wdrażanie i diagnozowanie zasad grupy
  • Stosowanie mechanizmów klucza publicznego (PKI)
  • Zabezpieczanie zdalnego dostępu do serwera
  • Archiwizacja i odtwarzanie danych
  • Wykrywanie włamań i reagowanie na ataki

Zmień swoją sieć w twierdzę nie do zdobycia.







Marian Molski, Małgorzata Łacheta
Przewodnik audytora systemów informatycznych

Dynamiczny rozwój technologii informatycznych znacząco wpłynął na konkurencyjność i efektywność organizacji. Bez odpowiedniego wsparcia ze strony systemów informatycznych współczesne przedsiębiorstwo nie jest w stanie poprawnie funkcjonować. Jednak tak duże uzależnienie od systemów informatycznych oznacza również zagrożenia związane z możliwością utraty bądź wykradzenia kluczowych danych firmy. Wirusy, programy szpiegujące, działania hakerów -- wszystko to może spowodować ogromne straty dla organizacji. Na szczęście zwiększa się również arsenał narzędzi, dzięki którym firmy mogą bronić się przed takimi zagrożeniami. Jak jednak stwierdzić, czy przedsięwzięte środki ochrony są wystarczające?

Czytając książkę "Przewodnik audytora systemów informatycznych", poznasz procedury i praktyczne zagadnienia związane z badaniem infrastruktury informatycznej pod tym właśnie kątem. Dowiesz się, czym dokładnie zajmuje się audytor systemów informatycznych i jak planuje się korporacyjną politykę bezpieczeństwa danych. Przeczytasz o planowaniu badań oraz narzędziach i metodykach wykorzystywanych w tym procesie. Nauczysz się przeprowadzać analizę systemów informatycznych i dowiesz się, na co zwracać szczególną uwagę.

  • Elementy polityki bezpieczeństwa danych
  • Zarządzanie ryzykiem w systemach informatycznych
  • Wdrożenie systemu zarządzania bezpieczeństwem informacji
  • Model PDCA
  • Regulacje prawne i standardy związane z audytem
  • Metodyki prowadzenia badań systemów informatycznych
  • Przeprowadzanie procesu audytu

Audytor systemów informatycznych to zawód przyszłości.
Bądź przygotowany na jej nadejście.







Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
Linux. Bezpieczeństwo. Receptury

Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych

Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?

Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.

  • Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
  • Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
  • Ochrona połączeń sieciowych technologiami SSH i SSL.
  • Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
  • Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
  • Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
  • Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.

Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.













Greg Hoglund, Jamie Butler
Rootkity. Sabotowanie jądra systemu Windows

Chcesz ochronić swój system?
Poznaj jedno z najpoważniejszych zagrożeń

  • Sposób działania rootkitów
  • Pisanie rootkitów i narzędzi chroniących przed nimi
  • Wykrywanie rootkitów

Rootkit to zestaw programów i kodów pozwalający hakerowi na niewykrywalny dostęp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzędzie takie można stworzyć, znając luki w zabezpieczeniach jądra systemu operacyjnego i dysponując odpowiednimi umiejętnościami. Ale można również uchronić się przed jego działaniem, co dla osoby odpowiedzialnej za bezpieczeństwo komputera jest zdecydowanie ważniejsze.

Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli. Książka opisuje szczegóły sabotowania jądra systemów Windows XP i Windows 2000 oraz koncepcje, które można zastosować w praktycznie każdym systemie operacyjnym -- od Windows Server 2003, poprzez Linuksa, aż po inne systemy uniksowe. Czytając tę książkę, poznasz techniki programowania rootkitów oraz tworzenia systemów obronnych.

  • Zasada działania rootkitów
  • Sposoby wprowadzania kodu do jądra systemu
  • Tworzenie rootkitów
  • Manipulowanie obiektami jądra systemu
  • Uzyskiwanie bezpośredniego dostępu do sterowników sprzętu
  • Wykorzystywanie w rootkitach połączeń sieciowych
  • Wykrywanie rootkitów w systemie

Jeśli zajmujesz się bezpieczeństwem komputerów i danych,
koniecznie przeczytaj tę książkę.







Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
Teoria bezpieczeństwa systemów komputerowych

Poznaj zasady tworzenia mechanizmów zabezpieczeń

  • Matematyka i kryptografia
  • Szyfrowanie informacji
  • Bezpieczeństwo transakcji i danych

Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów zabezpieczających komputery, sieci, dane i transakcje dokonywane w sieci. Proste zabezpieczenia oparte na hasłach to już przeżytek. Współczesne podejście do zabezpieczania danych opiera się na zaawansowanych mechanizmach matematycznych i kryptograficznych. Ich znajomość jest niezbędna do zrozumienia tego, jak działają systemy zabezpieczające, poprawnego konfigurowania istniejących systemów i tworzenia własnych.

"Teoria zabezpieczeń systemów komputerowych" to przegląd podstawowych pojęć związanych z bezpieczeństwem komputera i sieci komputerowej. Książka została napisana w oparciu o wykłady dotyczące zabezpieczeń systemów komputerowych, prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze osiągnięcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje również metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostępu.

  • Elementy teorii liczb i teorii informacji
  • Szyfrowanie kluczem prywatnym
  • Stosowanie klucza prywatnego
  • Algorytmy wykorzystujące liczby pseudolosowe i mieszanie
  • Podpis cyfrowy i autoryzacja dostępu
  • Identyfikacja
  • Wykrywanie intruzów
  • Transakcje elektroniczne
  • Zabezpieczanie baz danych

Dowiedz się, jak działają współczesne mechanizmy zabezpieczania danych.







Radosław Sokół
Vademecum hakera. Zabezpieczenia w Windows

Zabezpiecz swój komputer przed atakami z sieci

Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?

Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.

  • Rodzaje ataków i wirusów
  • Podstawowe informacje o protokole TCP/IP
  • Konfiguracja BIOS-u
  • Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
  • Konfiguracja systemu Windows 98 SE
  • Szkolenie użytkowników komputera
  • Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe

Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.







J. Koziol, D. Litchfield, D. Aitel, Ch. Anley, S. Eren, N. Mehta, R. Hassell
The Shellcoders Handbook. Edycja polska

Usuń luki w zabezpieczeniach programów i systemów operacyjnych

  • Poznaj przyczyny powstawania luk
  • Naucz się sposobów włamań do systemów
  • Podejmij odpowiednie środki zapobiegawcze

Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?

Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.

  • Podstawowe metody włamań do różnych systemów operacyjnych
  • Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
  • Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
  • Kontrola kodu źródłowego programów
  • Klasy błędów
  • Sposoby śledzenia słabych punktów
  • Analiza kodu binarnego
  • Tworzenie eksploitów
  • Ataki na systemy zarządzania bazami danych

Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.













Mike Shema, Bradley C. Johnson
Anti-Hacker Tool Kit. Edycja polska

Pokonaj hakerów ich własną bronią

  • Znajdź słabe punkty systemu
  • Zabezpiecz komputer przed atakami
  • Zareaguj odpowiednio na sytuację awaryjną

Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.

Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.

  • Skanery portów
  • Narzędzia do enumeracji
  • Narzędzia do łamania haseł
  • Narzędzia do testowania systemów
  • Firewalle
  • Badanie sieci bezprzewodowych
  • Narzędzia do tworzenia kopii dowodowej







Ian McLean
Bezpieczeństwo w Windows 2000. Czarna księga

Książka "Bezpieczeństwo systemu Windows 2000. Czarna księga" stanie się niezastąpionym narzędziem dla specjalistów z dziedziny zabezpieczeń zajmujących się środowiskiem systemu Windows 2000. Zawiera wiele sposobów i wskazówek dotyczących wprowadzania bezpiecznych, lecz użytecznych, zasad sieciowych. Czytelnik znajdzie w niej informacje przydatne zarówno w niewielkich sieciach (do kilkuset użytkowników), jak i w sieciach rozległych, z których korzystają wielkie firmy międzynarodowe. Autor odkrywa tajemnice usług katalogowych Active Directory, zasad grupowych, protokołów zabezpieczeń, szyfrowania, zabezpieczeń z kluczem publicznym, certyfikatów zabezpieczeń, kart elektronicznych, zabezpieczeń protokołu IP, wirtualnych sieci prywatnych i programów narzędziowych związanych z bezpieczeństwem systemu Windows 2000.

Nie zwlekaj, lecz kup tę książkę, by:

  • zastosować Active Directory do ustanawiania zasad zabezpieczeń użytkownika, grupy i komputera;
  • skonfigurować elastyczne zasady zabezpieczeń za pomocą obiektów zasad grupowych;
  • delegować zadania związane z bezpieczeństwem systemu bez naruszania zasad domeny;
  • zainstalować systemy zabezpieczeń z kluczem publicznym i kluczem tajnym;
  • zastosować protokół zabezpieczeń Kerberos 5;
  • wprowadzić szyfrowanie plików i folderów oraz zasady odzyskiwania foldera zaszyfrowanego;
  • zainstalować jednostkę certyfikującą i wydawać certyfikaty;
  • wprowadzić zasady logowania się za pomocą kart elektronicznych;
  • korzystać z narzędzi do tworzenia oprogramowania dla kart elektronicznych;
  • wprowadzić zabezpieczenia internetowe za pomocą odwzorowywania certyfikatów oraz korzystania z wirtualnych sieci prywatnych;
  • wprowadzić zabezpieczenia na poziomie sieci za pomoca protkołu IPSec;
  • korzystać z narzędzi programowych do konfigurowania zabezpieczeń.
Oprócz wyjaśnienia powyższych zgadnień, czytelnik może liczyć na:
  • proste, opisane krok po kroku, rozwiązania problemów związanych z bezpieczeństwem systemu Windows 2000;
  • fachowe porady praktyczne umożliwiające osiągnięcie równowagi pomiędzy bezpieczeństwem systemu a użytecznością systemu;
  • specjalistyczne wskazówki pomagające w podniesieniu kwalifikacji administratora zabezpieczeń.
Książka ta jest przeznaczona dla:
  • administratorów sieci i administratorów zabezpieczeń,
  • informatyków zajmujących się instalowaniem sieci bezpiecznych.







James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan
Hack Proofing Linux. Edycja polska

Przewodnik po zabezpieczeniach z użyciem narzędzi open source

Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.

  1. Powstrzymaj hakera, myśląc dokładnie tak jak on
    Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
  2. Zwiększ bezpieczeństwo swojego serwera
    Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
  3. Naucz się używać narzędzi sprawdzających system
    Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
  4. Podstawy systemów wykrywających włamania (IDS)
    Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
  5. Przechwyć ruch przesyłany w sieci komputerowej
    Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
  6. Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
    Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
  7. Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
    Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
  8. Ustanów bezpieczną granicę sieci komputerowej
    Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
  9. Płyta CD dołączona do książki
    Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.







Damian Daszkiewicz
Vademecum hakera. Edycja plików binarnych

Zobacz jak wyglądają programy od środka

Większość dostępnych obecnie aplikacji pozwala użytkownikowi dokonywać rozmaitych modyfikacji: od zmian wyglądu i dodawania nowych ikon począwszy, na zapisywaniu własnych makrodefinicji skończywszy. Nie zawsze to wystarcza. Żeby naprawdę zmusić program do działania zgodnie z naszymi oczekiwaniami, trzeba wejść nieco głębiej w jego kod.

Dzięki tej książce poznasz wiele technik, które umożliwią Ci samodzielną modyfikację rozmaitych programów, zarówno aplikacji użytkowych, jak i gier. Dowiesz się, jak "oszukać" grę, jak zmieniać teksty w programach, jak odnajdywać furtki pozostawione przez programistów. A przy okazji poznasz tajniki programowania, które sam będziesz mógł wykorzystać w swojej praktyce.

  • Poznasz różne systemy liczbowe i nauczysz się przeliczać wartości pomiędzy nimi
  • Nauczysz się modyfikować kody wynikowe programów za pomocą Hex Workshop i kHexEditor
  • Dowiesz się, jak zmieniać zasoby (ikony, teksty, skróty klawiaturowe) używając programów Resource Hacker, EXEScope i PE Resource Explorer
  • Nauczysz się edytować programy wewnętrznie skompresowane
  • Dowiesz się, jak zabezpieczać własne aplikacje przed modyfikacjami
  • Poznasz sposoby "oszukiwania" gier
  • Dowiesz się, jak odczytywać z dyskietek ukryte informacje
  • Poznasz podstawy pisania własnych kompilatorów
Do książki dołączony jest CD-ROM zawierający przydatne narzędzia i kody źródłowe.

"Vademecum hakera" to książka, dzięki której wykonasz w programach zmiany, które wydają się niewykonalne. Zadziwisz siebie i swoich znajomych!







T.J. Klevinsky, Scott Laliberte, Ajay Gupta
Hack I.T. Testy bezpieczeństwa danych

Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.

Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.

Książka przedstawia:
  • Środowisko hakerów i mity o nich
  • Metodologie prowadzenia testów penetracyjnych
  • Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
  • Sposoby zbierania informacji o celu ataku
  • Ataki przez internet i przez sieć telefoniczną
  • Metody socjotechniczne
  • Ataki na systemy Uniksowe i NT
  • Zautomatyzowane narzędzia skanujące
  • Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
  • Systemy wykrywania włamań
  • Zapory sieciowe i metody ich omijania
  • Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.







Cyrus Peikari, Anton Chuvakin
Strażnik bezpieczeństwa danych

Poznaj swojego napastnika

Nietrudno znaleźć książkę o bezpieczeństwie komputerów -- wielu użytkowników i administratorów czuje się przytłoczonych liczbą tego rodzaju publikacji. Jednak z każdym nowym programem wykorzystującym słabości systemów komputerowych wzrasta stopień wyrafinowania ataków na nie.

Każdy administrator musi być świadomy różnego rodzaju zagrożeń związanych z jego komputerem, jak np. istnienie trojanów -- niewinnie wyglądających programów szpiegowskich wysyłających informacje o poczynaniach użytkownika, wykorzystanie reinżynierii oprogramowania czy ataków z użyciem SQL.

"Strażnik bezpieczeństwa danych" mówi o tym, co najgorszego może spotkać użytkownika komputera. Jej autorzy wyznają zasadę, że aby skutecznie się bronić, należy jak najlepiej zrozumieć napastnika. Obejmuje ona szeroki zakres tematów, począwszy od reinżynierii oprogramowania, poprzez ataki na systemy operacyjne, a skończywszy na socjotechnice -- wszystko po to, aby poznać wroga i przygotować się do walki.
"Strażnik bezpieczeństwa danych" jest najbardziej wyczerpującą i najbardziej aktualną książką opisującą sztukę wirtualnych wojen -- ataków wymierzonych w systemy komputerowe oraz obrony przed nimi.

Jeżeli znajdujesz się na linii frontu, broniąc swoich sieci przed atakami,
na pewno będziesz potrzebował tej książki.

O autorach:
Cyrus Peikari jest autorem kilku książek poświęconych bezpieczeństwu systemów komputerowych i często bierze czynny udział w konferencjach dotyczących tego zagadnienia.
[więcej...]

Cyrus Peikari specjalizuje się w wykrywaniu włamań, zabezpieczaniu sieci i systemów oraz wykrywaniu ich słabych punktów. [więcej...]







Danuta Mendrala, Marcin Szeliga
Bezpieczeństwo Twojego komputera

Zadbaj o bezpieczeństwo Twojego komputera

Większość szkoleń dotyczących bezpieczeństwa danych i programów kierowana jest do profesjonalnych informatyków -- analityków, programistów i administratorów systemów. Praktycznie żadne z nich nie koncentruje się na najsłabszym ogniwie, jakim jest "zwykły" użytkownik. Tymczasem większość ataków na komputery i dane koncentruje się właśnie na nim. Nawet najbardziej doświadczony administrator nie uchroni komputera obsługiwanego przez osobę nieświadomą zagrożeń.

Książka „Bezpieczeństwo Twojego komputera” to podręcznik dla użytkowników komputerów, przedstawiający sposoby zabezpieczenia programów, danych i systemu operacyjnego przed wirusami i atakami hakerów. Przedstawia różne rodzaje zagrożeń oraz sposoby ich ograniczenia. Dzięki wiadomościom zawartym w tej książce użytkownicy systemów Windows 2000 oraz XP nauczą się samodzielnie zabezpieczać swoje komputery.

Książka omawia:
  • Rodzaje zagrożeń -- wirusy, programy szpiegujące oraz działania hakerów
  • Sposoby aktualizacji mechanizmów zabezpieczających oraz programy testujące poziom zabezpieczenia
  • Metody zabezpieczania systemu operacyjnego
  • Zabezpieczenia programów, danych oraz sieci
  • Usuwanie skutków ataków i przywracanie systemu do stanu sprzed ataku
  • Pakiet Service Pack 2 dla systemu Windows XP

Jeśli poważnie myślisz o zabezpieczeniu swojego komputera i zgromadzonych na nim danych, przeczytaj tę książkę.







e-targ.pl |Motoryzacja| Książki | Zabawki | Obuwie | Ubrania