Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Poznań

4,83
3 opinie

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie …

od 45 Najbliżej: 0,2 km

Liczba ofert: 7

Oferta sklepu

Opis

Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach. To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji. W książce znajdziesz: teoretyczne i praktyczne aspekty bezpieczeństwa informatycznego skuteczne strategie obronne rodzaje narzędzi zapewniających cyberbezpieczeństwo zastosowanie takich narzędzi jak PuTTY, pathping, sysinternals Spis treści: O autorce 9 O korektorce merytorycznej 11 Podziękowania 13 Przedmowa 15 Wprowadzenie 17 Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa 19 Ping 20 IPConfig 23 NSLookup 26 Tracert 28 NetStat 28 PuTTY 33 Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows 37 Monitor niezawodności 38 Rejestrator kroków 40 PathPing 42 MTR 44 Sysinternals 45 Windows Master Control Panel 49 Rozdział 3. Badanie sieci za pomocą Nmap 51 Identyfikacja struktury sieci 52 Poszukiwanie otwartych portów 54 Identyfikacja działających usług 56 Wykrywanie wersji systemów operacyjnych 59 Narzędzie Zenmap 59 Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa 63 Zarządzanie podatnościami na niebezpieczeństwa 64 OpenVAS 66 Nexpose Community 77 Rozdział 5. Monitorowanie bezpieczeństwa 83 Systemy wykrywania włamań oparte na analizie logów 84 Agenty programowe pakietu OSSEC 87 Analiza logów 92 Rozdział 6. Ochrona komunikacji bezprzewodowej 95 Standard 802.11 96 Narzędzie inSSIDer 98 Narzędzie Wireless Network Watcher 99 Narzędzie Hamachi 100 Sieć Tor 107 Rozdział 7. Wireshark 111 Narzędzie Wireshark 111 Model warstwowy OSI 114 Przechwytywanie pakietów 117 Stosowanie filtrów i oznaczania kolorami 121 Badanie zawartości pakietów 122 Rozdział 8. Zarządzanie dostępem 127 Uwierzytelnianie, autoryzacja i rozliczalność 128 Zasada minimalnego i wystarczającego zakresu uprawnień 129 Jednokrotne logowanie 131 Platforma JumpCloud 133 Rozdział 9. Zarządzanie logami 139 Podgląd zdarzeń systemu Windows 140 Interpreter Windows PowerShell 143 Narzędzie BareTail 146 Narzędzie syslog 148 Narzędzie SolarWinds Kiwi 150 Rozdział 10. Pakiet Metasploit 157 Przeprowadzanie rekonesansu 159 Instalacja narzędzia 160 Uzyskiwanie dostępu 167 Maszyna wirtualna Metasploitable2 172 Usługi webowe z podatnościami 176 Interpreter Meterpreter 179 Rozdział 11. Bezpieczeństwo aplikacji webowych 181 Tworzenie aplikacji webowych 182 Zbieranie informacji 185 System nazw domen DNS 188 Obrona w głąb 190 Narzędzie Burp Suite 192 Rozdział 12. Zarządzanie aktualizacjami i konfiguracją 201 Zarządzanie aktualizacjami i instalacją poprawek 202 Zarządzanie konfiguracją 210 Narzędzie Clonezilla Live 216 Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI 223 Ludzka natura 224 Ataki socjotechniczne 227 Edukacja 228 Narzędzie Social Engineer Toolkit 231 Rozdział 14. Kali Linux 241 Wirtualizacja 242 Optymalizacja pracy systemu Kali Linux 255 Korzystanie z narzędzi systemu Kali Linux 257 Rozdział 15. Praktyki kontrolne CIS 269 Podstawowe praktyki kontrolne CIS 270 Podsumowanie 284 O autorze: Nadean H. Tanner jest związana z branżą technologiczną od ponad 20 lat. Pracowała w wielu obszarach: od marketingu, przez prowadzenie szkoleń i rozwój aplikacji webowych, po aspekty sprzętowe. Ma doświadczenie w szkolnictwie — była dyrektor IT oraz prowadziła zajęcia techniczne na studiach podyplomowych. Współpracowała z firmami z listy Fortune 500 oraz z Departamentem Obrony Stanów Zjednoczonych, prowadząc szkolenia i doradzając w zakresie cyberbezpieczeństwa.

Specyfikacja

Podstawowe informacje

Autor
  • Nadean H Tanner
Wybrane wydawnictwa
  • Helion
Okładka
  • Miękka
Rok wydania
  • 2021
Ilość stron
  • 288
Tematyka
  • Bazy danych
  • Hacking
  • Webmasterstwo
ISBN
  • 9788328373686
Model
  • miękka

Opinie Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Poznań

Na liście znajdują się opinie, które zostały zweryfikowane (potwierdzone zakupem) i oznaczone są one zielonym znakiem Zaufanych Opinii. Opinie niezweryfikowane nie posiadają wskazanego oznaczenia.

Ocena ogólna
4,83 na podstawie 3 opinie
  • e...a
    4,5
    Opinia została napisana przez użytkownika, który kupił produkt.
    Super książka dla początkujacych , napisana przystępnym językiem i polecam
    • jakość wydania
  • Laskowski
    5
    Opinia została napisana przez użytkownika, który kupił produkt.
    Książka zawiera teorię jak i bardzo pomocne ćwiczenia opisane krok po kroku: od tego co powinniśmy otworzyć lub pobrać do efektu końcowego.
    • jakość wydania
  • a...i
    5
    Opinia została napisana przez użytkownika, który kupił produkt.
    Książka dla średniozaawansowanych. Szeroki przekrój tematów popartych przykładami. Książka wydana w formie przewodnika.
    • akcja
    • jakość wydania