00-144 Warszawa, Al. Solidarności 83/89
NIP: 7010414095, tel.: (22) 850-10-20
Autoryzacja [Płatności]
 
Szukaj
Szybkie wyszukiwanie całymi słowami wg...
dokładnie
tytułu
autora
wydawnictwa
[Zaawansowane...]


Sposoby Płatności
Koszty dostawy:
Poczta Polska, przesyłka priorytetowa za pobraniem 15,50 zł
Poczta Polska, przesyłka priorytetowa przelewem, kartą kredytową 11,50 zł
Kurier GLS za pobraniem, przelewem, kartą kredytową 21,00 zł


Promocje
1.RABAT 10%
obniżka: 10%
2.RABAT 50%
obniżka: 50%

2 Promocje (2)

Książki
Nowości
Hity dnia
Polecamy
Bestsellery

Katalog tematyczny
Katalog tytułowy
Katalog autorów
Katalog wydawców
Serie wydawnicze


Działy
Działy
ANGLOJĘZYCZNE
ANTYKWARIAT
APLIKACJE PRAWNICZE
ARCHITEKTURA I URBANISTYKA
AUDIOBOOKI
AUDYT
AUTOMATYKA I ROBOTYKA
BANKOWOŚĆ
BEZPIECZEŃSTWO, TERRORYZM
BHP
BIOLOGIA
BIZNES
BUDOWNICTWO I PRAWO BUDOWLANE
EKOLOGIA I OCHRONA ŚRODOWISKA
EKONOMIA
ELEKTRONIKA
ELEKTROTECHNIKA
ETYKA
FILOZOFIA
FINANSE I PRAWO FINANSOWE
GEODEZJA,GEOLOGIA,KARTOGRAFIA
GLOBALIZACJA
GMP GHP HACCP
HANDEL
HISTORIA
INFORMATYKA
INNE
KALENDARZE
MARKETING I REKLAMA
MECHANIKA
MEDIA I DZIENNIKARSTWO
MEDYCYNA
METROLOGIA
MILITARIA
NAUKI HUMANISTYCZNE
NAUKI MATEMATYCZNE
NAUKI ŚCISŁE
NIERUCHOMOŚCI
PEDAGOGIKA
PODATKI I PRAWO PODATKOWE
PODRĘCZNIKI
POLITOLOGIA
POLITYKA SPOŁECZNA,RYNEK PRACY
PORADNIKI
PRAWO
PSYCHOLOGIA
RACHUNKOWOŚĆ
REPORTAŻE, FELIETONY, WYWIADY
SAMORZĄD TERYTORIALNY
SŁOWNIKI,ENCYKLOPEDIE,JĘZYKI
SOCJOLOGIA
TANIA KSIĄŻKA
TRANSPORT I LOGISTYKA
TURYSTYKA I HOTELARSTWO
UBEZPIECZENIA
UNIA EUROPEJSKA
WIELKA PROMOCJA
WYDAWNICTWO C.H.BECK
ZARZĄDZANIE


Logowanie
Pseudonim/Login:
Hasło:

[ Zapomniałeś hasło? ]


Members List Zarejestrowani:
arrow Ostatnio dołączył:  juleknagorka
arrow Razem: 9732

visitors Odwiedziny:
arrow Goście: 301
arrow Członkowie: 0
arrow Razem: 301

signup
Jesteś anonimowym użytkownikiem. Możesz zarejestrować się klikając tutaj


Języki
Wybierz język:

English Polish


BEZPIECZEŃSTWO SYSTEMU LINUX W PRAKTYCE wyd.2
 

TAJINDER KALSI TAJINDER KALSI - Inne książki
77,00 zł 69,30 zł
zawiera 5% VAT
(Cena netto: 66,00 zł)
(RABAT 10%)

BEZPIECZEŃSTWO SYSTEMU LINUX W PRAKTYCE wyd.2

Wydawnictwo:

HELION

O autorze

O recenzencie

Przedmowa

Rozdział 1. Problemy bezpieczeństwa w systemie Linux
Polityka bezpieczeństwa
Opracowanie polityki bezpieczeństwa
Mity związane z bezpieczeństwem systemu Linux
Konfigurowanie zabezpieczeń serwerów
Jak to zrobić...
Jak to działa...
Polityka bezpieczeństwa - bezpieczeństwo serwera
Jak to zrobić...
Jak to działa...
Definiowanie listy kontrolnej bezpieczeństwa
Jak to zrobić...
Jak to działa...
Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu
Przygotuj się
Jak to zrobić...
Jak to działa...
Zobacz również
Szyfrowanie dysków z użyciem mechanizmu LUKS
Przygotuj się
Jak to zrobić...
Co dalej?
Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo
Przygotuj się
Jak to zrobić...
Jak to działa...
Co dalej?
Skanowanie hostów za pomocą programu Nmap
Przygotuj się
Jak to zrobić...
Jak to działa...
Zobacz również
Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux
Przygotuj się
Jak to zrobić...
Jak to działa...
Co dalej?
Brak planu tworzenia kopii zapasowych
Przygotuj się
Jak to zrobić...
Jak to działa...

Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu
Tworzenie nośnika startowego USB
Przygotuj się
Jak to zrobić...
Jak to działa...
Pobieranie kodu źródłowego jądra systemu
Przygotuj się
Jak to zrobić...
Jak to działa...
Konfigurowanie i budowanie jądra systemu
Przygotuj się
Jak to zrobić...
Jak to działa...
Instalowanie i uruchamianie nowego jądra
Przygotuj się
Jak to zrobić...
Jak to działa...
Testowanie nowego jądra i usuwanie błędów
Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole
Przygotuj się
Jak to zrobić...
Jak to działa...
Co dalej?
Debugowanie procesu uruchamiania jądra
Jak to zrobić...
Błędy jądra
Przyczyny powstawania błędów jądra
Analizowanie ustawień i parametrów jądra za pomocą programu Lynis
Przygotuj się
Jak to zrobić...

Rozdział 3. Bezpieczeństwo lokalnego systemu plików
Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów
Przygotuj się
Jak to zrobić...
Jak to działa...
Co dalej?
Zastosowanie polecenia chown do zmiany właściciela plików i katalogów
Jak to zrobić...
Co dalej?
Zastosowanie list ACL do ustawiania praw dostępu do plików
Przygotuj się
Jak to zrobić...
Co dalej?
Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw)
Przygotuj się
Jak to działa...
Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux
Przygotuj się
Jak to zrobić...
Jak to działa...
Co dalej?
Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych
Przygotuj się
Jak to zrobić...
Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux
Przygotuj się
Jak to zrobić...
Jak to działa...

Rozdział 4. Uwierzytelnianie lokalne w systemie Linux
Uwierzytelnianie i logowanie się użytkowników
Przygotuj się
Jak to zrobić...
Jak to działa...
Ograniczanie możliwości logowania się użytkowników
Przygotuj się
Jak to zrobić...
Jak to działa...
Blokowanie możliwości logowania się użytkowników
Przygotuj się
Jak to zrobić...
Jak to działa...
Monitorowanie aktywności użytkowników przy użyciu pakietu acct
Przygotuj się
Jak to zrobić...
Jak to działa....
Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM
Przygotuj się
Jak to zrobić...
Jak to działa...
Co dalej?
Sprawdzanie autoryzacji użytkowników
Przygotuj się
Jak to zrobić...
Jak to działa...
Zarządzanie dostępem za pomocą systemu IDAM
Przygotuj się
Jak to zrobić...
Jak to działa...

Rozdział 5. Uwierzytelnianie zdalne
Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH
Przygotuj się
Jak to zrobić...
Jak to działa...
Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH
Przygotuj się
Jak to zrobić...
Jak to działa...
Co dalej?
Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach
Przygotuj się
Jak to zrobić...
Jak to działa...
Zdalne kopiowanie plików
Przygotuj się
Jak to zrobić...
Jak to działa...
Konfiguracja serwera Kerberos na platformie Ubuntu
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi
Przygotuj się
Jak to zrobić...

Rozdział 6. Bezpieczeństwo sieciowe
Zarządzanie sieciami TCP/IP
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie analizatora pakietów do monitorowania ruchu w sieci
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie zapory sieciowej iptables
Przygotuj się
Jak to zrobić...
Jak to działa...
Blokowanie połączeń ze sfałszowanych adresów IP
Przygotuj się
Jak to zrobić...
Jak to działa...
Blokowanie ruchu przychodzącego
Przygotuj się
Jak to zrobić...
Jak to działa...
Konfigurowanie i stosowanie pakietu TCP Wrappers
Przygotuj się
Jak to zrobić...
Jak to działa...
Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity
Przygotuj się
Jak to zrobić...
Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL
Przygotuj się
Jak to zrobić...
Jak to działa...

Rozdział 7. Narzędzia bezpieczeństwa
sXID
Przygotuj się
Jak to zrobić...
Jak to działa...
PortSentry
Przygotuj się
Jak to zrobić...
Jak to działa...
Squid Proxy
Przygotuj się
Jak to zrobić...
Jak to działa...
Serwer OpenSSL
Przygotuj się
Jak to zrobić...
Jak to działa...
Co dalej?
Tripwire
Przygotuj się
Jak to zrobić...
Jak to działa...
Shorewall
Przygotuj się
Jak to zrobić...
Jak to działa...
OSSEC
Przygotuj się
Jak to zrobić...
Jak to działa...
Snort
Przygotuj się
Jak to zrobić...
Jak to działa...
Rsync i Grsync - narzędzia do tworzenia kopii zapasowych
Przygotuj się
Jak to zrobić...
Jak to działa...

Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem
Kali Linux
pfSense
Przygotuj się
Jak to zrobić...
Jak to działa...
DEFT Linux
Jak to działa...
NST Linux
Przygotuj się
Jak to zrobić...
Jak to działa...
Security Onion Linux
Przygotuj się
Jak to zrobić...
Jak to działa...
Tails Linux
Przygotuj się
Jak to zrobić...
Qubes Linux
Przygotuj się
Jak to zrobić...
Jak to działa...

Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash
Powłoka bash - ataki z wykorzystaniem luki Shellshock
Przygotuj się
Jak to zrobić...
Jak to działa...
Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock
Przygotuj się
Jak to zrobić...
Jak to działa...
System zarządzania aktualizacjami i poprawkami bezpieczeństwa
Przygotuj się
Jak to zrobić...
Jak to działa...
Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux
Przygotuj się
Jak to zrobić...
Jak to działa...
Inne znane podatności i luki w zabezpieczeniach systemu Linux
Jak to zrobić...
Jak to działa...

Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń
Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck
Przygotuj się
Jak to zrobić...
Jak to działa...
Monitorowanie sieci za pomocą skanera Nmap
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie pakietu Glances do monitorowania systemu
Przygotuj się
Jak to zrobić...
Jak to działa...
Monitorowanie dzienników zdarzeń za pomocą programu MultiTail
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie narzędzi systemowych - polecenie whowatch
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie narzędzi systemowych - polecenie stat
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie narzędzi systemowych - polecenie lsof
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie narzędzi systemowych - polecenie strace
Przygotuj się
Jak to zrobić...
Jak to działa...
Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf
Przygotuj się
Jak to zrobić...
Jak to działa...
Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata
Przygotuj się
Jak to zrobić...
Monitorowanie sieci za pomocą pakietu OpenNMS
Przygotuj się
Jak to zrobić...
Jak to działa...

Rozdział 11. Bezpieczeństwo serwera Linux
Serwer WWW - usługa HTTPD
Przygotuj się
Jak to zrobić...
Jak to działa...
Logowanie zdalne - usługa Telnet
Przygotuj się
Jak to zrobić...
Jak to działa...
Bezpieczne logowanie zdalne - usługa SSH
Przygotuj się
Jak to zrobić...
Bezpieczeństwo przesyłania plików - usługa FTP
Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP
Przygotuj się
Jak to zrobić...
Jak to działa...

Rozdział 12. Skanowanie i audytowanie systemu Linux
Instalowanie programu antywirusowego w systemie Linux
Przygotuj się
Jak to zrobić...
Jak to działa...
Skanowanie systemu za pomocą programu ClamAV
Przygotuj się
Jak to zrobić...
Jak to działa...
Wykrywanie rootkitów
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie usługi auditd
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu
Przygotuj się
Jak to zrobić...
Jak to działa...
Audytowanie usług systemowych za pomocą polecenia systemctl
Przygotuj się
Jak to zrobić...
Jak to działa...

Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań
Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux
Przygotuj się
Jak to zrobić...
Jak to działa...
Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS
Przygotuj się
Jak to zrobić...
Jak to działa...
Zastosowanie programu Nikto do skanowania serwerów WWW
Przygotuj się
Jak to zrobić...
Jak to działa...
Utwardzanie systemu przy użyciu programu Lynis
Przygotuj się
Jak to zrobić...
Jak to działa...

Skorowidz


ISBN: 978-83-283-5501-9
Książkę znajdziesz w działach:
hacking, systemy operacyjne
408 stron
format: B5
oprawa: miękka
Rok wydania: 2019
Poleć znajomemu
Zgłoś błąd

Średnia ocen: brak ocen
Czytaj recenzje (0)
Dodaj recenzję

Wróć

Koszyk
Twój koszyk jest pusty

Data aktualizacji bazy: 23.01.2021 18:05
książek w bazie: 40577


Naukowa

  Zapraszamy do naszej księgarni internetowej ekonomiczna24.osdw.pl
Księgarnia EKONOMICZNA Kazimierz Leki Sp. z o.o.

 


Facebook
Teraz nie ma zawartości dla tego bloku.


Licznik




Copyright © 2004-2021 Księgarnia NAUKOWA e-mail: naukowa@ksiegarnia-ekonomiczna.com.pl - Wszelkie prawa zastrzeżone.  rss
Uprzejmie informujemy, że ta strona korzysta z plików cookies. Pozostawanie na niej oznacza wyrażenie zgody na korzystanie z plików cookies. Więcej w polityka prywatności.