wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

BLUE TEAM I CYBERBEZPIECZEŃSTWO ZESTAW NARZĘDZI DLA SPECJALISTÓW OD ZABEZPIECZEŃ W SIECI


TANNER N.H.

wydawnictwo: HELION, 2021, wydanie I

cena netto: 69.00 Twoja cena  65,55 zł + 5% vat - dodaj do koszyka

Blue team i cyberbezpieczeństwo

Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci


Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach.

To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.

W książce znajdziesz:

  • teoretyczne i praktyczne aspekty bezpieczeństwa informatycznego
  • skuteczne strategie obronne
  • rodzaje narzędzi zapewniających cyberbezpieczeństwo
  • zastosowanie takich narzędzi jak PuTTY, pathping, sysinternals

O autorce 9
O korektorce merytorycznej 11
Podziękowania 13
Przedmowa 15
Wprowadzenie 17

Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa 19

Ping 20
IPConfig 23
NSLookup 26
Tracert 28
NetStat 28
PuTTY 33

Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows 37

Monitor niezawodności 38
Rejestrator kroków 40
PathPing 42
MTR 44
Sysinternals 45
Windows Master Control Panel 49

Rozdział 3. Badanie sieci za pomocą Nmap 51

Identyfikacja struktury sieci 52
Poszukiwanie otwartych portów 54
Identyfikacja działających usług 56
Wykrywanie wersji systemów operacyjnych 59
Narzędzie Zenmap 59

Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa 63

Zarządzanie podatnościami na niebezpieczeństwa 64
OpenVAS 66
Nexpose Community 77

Rozdział 5. Monitorowanie bezpieczeństwa 83

Systemy wykrywania włamań oparte na analizie logów 84
Agenty programowe pakietu OSSEC 87
Analiza logów 92

Rozdział 6. Ochrona komunikacji bezprzewodowej 95

Standard 802.11 96
Narzędzie inSSIDer 98
Narzędzie Wireless Network Watcher 99
Narzędzie Hamachi 100
Sieć Tor 107

Rozdział 7. Wireshark 111

Narzędzie Wireshark 111
Model warstwowy OSI 114
Przechwytywanie pakietów 117
Stosowanie filtrów i oznaczania kolorami 121
Badanie zawartości pakietów 122

Rozdział 8. Zarządzanie dostępem 127

Uwierzytelnianie, autoryzacja i rozliczalność 128
Zasada minimalnego i wystarczającego zakresu uprawnień 129
Jednokrotne logowanie 131
Platforma JumpCloud 133

Rozdział 9. Zarządzanie logami 139

Podgląd zdarzeń systemu Windows 140
Interpreter Windows PowerShell 143
Narzędzie BareTail 146
Narzędzie syslog 148
Narzędzie SolarWinds Kiwi 150

Rozdział 10. Pakiet Metasploit 157

Przeprowadzanie rekonesansu 159
Instalacja narzędzia 160
Uzyskiwanie dostępu 167
Maszyna wirtualna Metasploitable2 172
Usługi webowe z podatnościami 176
Interpreter Meterpreter 179

Rozdział 11. Bezpieczeństwo aplikacji webowych 181

Tworzenie aplikacji webowych 182
Zbieranie informacji 185
System nazw domen DNS 188
Obrona w głąb 190
Narzędzie Burp Suite 192

Rozdział 12. Zarządzanie aktualizacjami i konfiguracją 201

Zarządzanie aktualizacjami i instalacją poprawek 202
Zarządzanie konfiguracją 210
Narzędzie Clonezilla Live 216

Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI 223

Ludzka natura 224
Ataki socjotechniczne 227
Edukacja 228
Narzędzie Social Engineer Toolkit 231

Rozdział 14. Kali Linux 241

Wirtualizacja 242
Optymalizacja pracy systemu Kali Linux 255
Korzystanie z narzędzi systemu Kali Linux 257

Rozdział 15. Praktyki kontrolne CIS 269

Podstawowe praktyki kontrolne CIS 270
Podsumowanie 284

288 stron, Format: 16.5x24.0cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022