BLUE TEAM I CYBERBEZPIECZEŃSTWO ZESTAW NARZĘDZI DLA SPECJALISTÓW OD ZABEZPIECZEŃ W SIECI
NADEAN H. TANNER
Wydawnictwo: HELION
Cena: 69.00 zł
54.51 zł brutto
- Paczkomaty InPost 14.99 zł brutto
- Poczta Polska - odbiór w punkcie 9.99 zł brutto
- Poczta Polska - przedpłata 15.99 zł brutto
- Poczta Polska - pobranie 19.99 zł brutto
- Kurier DHL - przedpłata 18.99 zł brutto
- Kurier DHL - pobranie 21.99 zł brutto
- Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto
Opis
ISBN: 978-83-283-7368-6
284 stron
format: B5
oprawa: miękka
Rok wydania: 2021
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach.
To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.
SPIS TREŚCI
O autorce
O korektorce merytorycznej
Podziękowania
Przedmowa
Wprowadzenie
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa
Ping
IPConfig
NSLookup
Tracert
NetStat
PuTTY
Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows
Monitor niezawodności
Rejestrator kroków
PathPing
MTR
Sysinternals
Windows Master Control Panel
Rozdział 3. Badanie sieci za pomocą Nmap
Identyfikacja struktury sieci
Poszukiwanie otwartych portów
Identyfikacja działających usług
Wykrywanie wersji systemów operacyjnych
Narzędzie Zenmap
Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa
Zarządzanie podatnościami na niebezpieczeństwa
OpenVAS
Nexpose Community
Rozdział 5. Monitorowanie bezpieczeństwa
Systemy wykrywania włamań oparte na analizie logów
Agenty programowe pakietu OSSEC
Analiza logów
Rozdział 6. Ochrona komunikacji bezprzewodowej
Standard 802.11
Narzędzie inSSIDer
Narzędzie Wireless Network Watcher
Narzędzie Hamachi
Sieć Tor
Rozdział 7. Wireshark
Narzędzie Wireshark
Model warstwowy OSI
Przechwytywanie pakietów
Stosowanie filtrów i oznaczania kolorami
Badanie zawartości pakietów
Rozdział 8. Zarządzanie dostępem
Uwierzytelnianie, autoryzacja i rozliczalność
Zasada minimalnego i wystarczającego zakresu uprawnień
Jednokrotne logowanie
Platforma JumpCloud
Rozdział 9. Zarządzanie logami
Podgląd zdarzeń systemu Windows
Interpreter Windows PowerShell
Narzędzie BareTail
Narzędzie syslog
Narzędzie SolarWinds Kiwi
Rozdział 10. Pakiet Metasploit
Przeprowadzanie rekonesansu
Instalacja narzędzia
Uzyskiwanie dostępu
Maszyna wirtualna Metasploitable2
Usługi webowe z podatnościami
Interpreter Meterpreter
Rozdział 11. Bezpieczeństwo aplikacji webowych
Tworzenie aplikacji webowych
Zbieranie informacji
System nazw domen DNS
Obrona w głąb
Narzędzie Burp Suite
Rozdział 12. Zarządzanie aktualizacjami i konfiguracją
Zarządzanie aktualizacjami i instalacją poprawek
Zarządzanie konfiguracją
Narzędzie Clonezilla Live
Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI
Ludzka natura
Ataki socjotechniczne
Edukacja
Narzędzie Social Engineer Toolkit
Rozdział 14. Kali Linux
Wirtualizacja
Optymalizacja pracy systemu Kali Linux
Korzystanie z narzędzi systemu Kali Linux
Rozdział 15. Praktyki kontrolne CIS
Podstawowe praktyki kontrolne CIS
Podsumowanie
Kod wydawnictwa: 978-83-283-7368-6
Ten produkt nie ma jeszcze opinii
Twoja opinia
aby wystawić opinię.