Dodano produkt do koszyka

Promocja

BLUE TEAM I CYBERBEZPIECZEŃSTWO ZESTAW NARZĘDZI DLA SPECJALISTÓW OD ZABEZPIECZEŃ W SIECI

BLUE TEAM I CYBERBEZPIECZEŃSTWO ZESTAW NARZĘDZI DLA SPECJALISTÓW OD ZABEZPIECZEŃ W SIECI

NADEAN H. TANNER

Wydawnictwo: HELION

Cena: 69.00 zł 54.51 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu

ISBN: 978-83-283-7368-6

284 stron
format: B5
oprawa: miękka
Rok wydania: 2021

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach.

To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.

SPIS TREŚCI

O autorce

O korektorce merytorycznej

Podziękowania

Przedmowa

Wprowadzenie

Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa
Ping
IPConfig
NSLookup
Tracert
NetStat
PuTTY

Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows
Monitor niezawodności
Rejestrator kroków
PathPing
MTR
Sysinternals
Windows Master Control Panel

Rozdział 3. Badanie sieci za pomocą Nmap
Identyfikacja struktury sieci
Poszukiwanie otwartych portów
Identyfikacja działających usług
Wykrywanie wersji systemów operacyjnych
Narzędzie Zenmap

Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa
Zarządzanie podatnościami na niebezpieczeństwa
OpenVAS
Nexpose Community

Rozdział 5. Monitorowanie bezpieczeństwa
Systemy wykrywania włamań oparte na analizie logów
Agenty programowe pakietu OSSEC
Analiza logów

Rozdział 6. Ochrona komunikacji bezprzewodowej
Standard 802.11
Narzędzie inSSIDer
Narzędzie Wireless Network Watcher
Narzędzie Hamachi
Sieć Tor

Rozdział 7. Wireshark
Narzędzie Wireshark
Model warstwowy OSI
Przechwytywanie pakietów
Stosowanie filtrów i oznaczania kolorami
Badanie zawartości pakietów

Rozdział 8. Zarządzanie dostępem
Uwierzytelnianie, autoryzacja i rozliczalność
Zasada minimalnego i wystarczającego zakresu uprawnień
Jednokrotne logowanie
Platforma JumpCloud

Rozdział 9. Zarządzanie logami
Podgląd zdarzeń systemu Windows
Interpreter Windows PowerShell
Narzędzie BareTail
Narzędzie syslog
Narzędzie SolarWinds Kiwi

Rozdział 10. Pakiet Metasploit
Przeprowadzanie rekonesansu
Instalacja narzędzia
Uzyskiwanie dostępu
Maszyna wirtualna Metasploitable2
Usługi webowe z podatnościami
Interpreter Meterpreter

Rozdział 11. Bezpieczeństwo aplikacji webowych
Tworzenie aplikacji webowych
Zbieranie informacji
System nazw domen DNS
Obrona w głąb
Narzędzie Burp Suite

Rozdział 12. Zarządzanie aktualizacjami i konfiguracją
Zarządzanie aktualizacjami i instalacją poprawek
Zarządzanie konfiguracją
Narzędzie Clonezilla Live

Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI
Ludzka natura
Ataki socjotechniczne
Edukacja
Narzędzie Social Engineer Toolkit

Rozdział 14. Kali Linux
Wirtualizacja
Optymalizacja pracy systemu Kali Linux
Korzystanie z narzędzi systemu Kali Linux

Rozdział 15. Praktyki kontrolne CIS
Podstawowe praktyki kontrolne CIS

Podsumowanie

Kod wydawnictwa: 978-83-283-7368-6

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl