Sieć komputerowa
Sortowanie
Źródło opisu
Katalog centralny
(38)
Forma i typ
Książki
(38)
Poradniki i przewodniki
(4)
Publikacje fachowe
(3)
Proza
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje naukowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(43)
Placówka
BD12 (Radzymińska 121)
(1)
BD52 (Rembielińska 6a)
(1)
BD53 (Bazyliańska 6)
(2)
CN1 (św. Wincentego 85)
(27)
W2 (Bazyliańska 6)
(2)
W29 (Rembielińska 6a)
(1)
W60 (Krasnobrodzka 11)
(2)
W64 (Radzymińska 121)
(2)
WP130 (św. Wincentego 85)
(5)
Autor
Bidgoli Hossein
(6)
Grażyński Andrzej
(2)
Korbecki Marek
(2)
Alix Maiwenn (1987- )
(1)
Alix Maiwenn (1987-). Prawdziwe Życie
(1)
Andrukiewicz Elżbieta
(1)
Baranowski Maciej
(1)
Beręsewicz Paweł (1970- )
(1)
Bradford Russell
(1)
Buchwald Paweł
(1)
Derfler Frank J. (jr)
(1)
Diamandis Peter H
(1)
Dotson Chris
(1)
Dupouy Bertrand
(1)
Evans Claire Lisa
(1)
Fabijańczyk Piotr
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Flow Sparc
(1)
Forshaw James
(1)
Freed Les
(1)
Gabassi Michel
(1)
Geest Yuri van
(1)
Grabowski Radosław
(1)
Gracki Krzysztof
(1)
Grygiel Grażyna
(1)
Grzywak Andrzej (1931- )
(1)
Hunt Craig
(1)
Ismail Salim (1965- )
(1)
Janowski Jacek
(1)
Jarczyk Adam
(1)
Karpiński Grzegorz
(1)
Kocójowa Maria
(1)
Korusiewicz Agnieszka
(1)
Kowalczyk Marcin (tłumacz)
(1)
Kulpa Katarzyna
(1)
Kurtz George
(1)
Littman Jonathan (1958- )
(1)
Lucas Edward (1962- )
(1)
Malone Michael S. (1954- )
(1)
Maron Robert Krzysztof
(1)
Masłowski Krzysztof
(1)
McCarty Ben
(1)
McClure Stuart
(1)
Misiorek Tomasz
(1)
Moch Wojciech
(1)
Pipkin Donald L
(1)
Pluta-|Olearnik Mirosława
(1)
Rabsztyn-Anioł Magdalena
(1)
Reuvid Jonathan
(1)
Różycka Martyna
(1)
Sałbut Bartosz
(1)
Scambray Joel
(1)
Sokulski Jacek
(1)
Stallings William
(1)
Stan Dominik
(1)
Staniewski Piotr
(1)
Strebe Matthew
(1)
Styczeń Rafał
(1)
Szeremiota Przemysław
(1)
Szor Peter
(1)
Tanenbaum Andrew S. (1944- )
(1)
Troller Michael
(1)
Verton Dan
(1)
Walczak Tomasz (tłumacz)
(1)
Warhole Andy
(1)
Wetherall David
(1)
Widenka Grzegorz
(1)
Wrycza Stanisław
(1)
Zalewski Michal (1981- )
(1)
Łapiński Paweł (1985- )
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(7)
2000 - 2009
(21)
1990 - 1999
(4)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(38)
Język
polski
(38)
Odbiorca
14-17 lat
(2)
Młodzież
(2)
Informatycy
(1)
Programiści
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Literatura francuska
(1)
Literatura polska
(1)
Temat
Kobieta
(5202)
Rodzina
(4008)
Przyjaźń
(3824)
Miłość
(3252)
Tajemnica
(2948)
Sieć komputerowa
(-)
Śledztwo i dochodzenie
(2933)
Relacje międzyludzkie
(2511)
Zabójstwo
(2168)
Życie codzienne
(1905)
Magia
(1728)
Zwierzęta
(1601)
Dzieci
(1588)
Literatura polska
(1566)
Dziewczęta
(1524)
Uczucia
(1394)
Nastolatki
(1375)
II wojna światowa (1939-1945)
(1361)
Język polski
(1354)
Rodzeństwo
(1346)
Uczniowie
(1257)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1130)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1013)
Chłopcy
(996)
Trudne sytuacje życiowe
(992)
Sekrety rodzinne
(928)
Wybory życiowe
(928)
Policjanci
(907)
Żydzi
(891)
Relacja romantyczna
(878)
Osoby zaginione
(876)
Władcy
(869)
Psy
(859)
Historia
(848)
Kultura
(819)
Boże Narodzenie
(786)
Podróże
(773)
Prywatni detektywi
(767)
Wychowanie
(750)
Pisarze polscy
(746)
Przestępczość zorganizowana
(741)
Walka dobra ze złem
(716)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(692)
Koty
(679)
Krainy i światy fikcyjne
(677)
Arystokracja
(674)
Stworzenia fantastyczne
(667)
Mężczyzna
(649)
Literatura młodzieżowa polska
(641)
Psychologia
(637)
Poszukiwania zaginionych
(635)
Uprowadzenie
(634)
Matki i córki
(628)
Samorealizacja
(621)
Wakacje
(606)
Wojna
(597)
Dziennikarze
(584)
Sztuka
(575)
Nauczyciele
(562)
Polacy za granicą
(558)
Zemsta
(551)
Wojsko
(550)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(519)
Obyczaje i zwyczaje
(513)
Śmierć
(509)
Psychoterapia
(503)
Zakochanie
(502)
Czytanie
(497)
Dziadkowie i wnuki
(497)
Zarządzanie
(494)
Dojrzewanie
(493)
Matematyka
(483)
Osobowość
(473)
Spisek
(472)
Seryjni zabójcy
(468)
Przyroda
(459)
Ojcowie i córki
(453)
Postawy
(451)
Lekarze
(447)
Samotność
(444)
Marzenia
(443)
Język angielski
(433)
Nauka
(432)
Opieka nad zwierzętami
(432)
Nauczanie początkowe
(427)
Czarownice i czarownicy
(426)
Stosunki interpersonalne
(426)
Ludzie bogaci
(425)
Pisarze
(417)
Politycy
(409)
Samopoznanie
(408)
Temat: dzieło
UNIX
(1)
Temat: czas
2001-
(2)
1901-2000
(1)
1918-1939
(1)
1939-1945
(1)
1945-1989
(1)
1989-
(1)
1989-2000
(1)
Gatunek
Poradnik
(5)
Podręcznik
(2)
Podręczniki
(2)
Powieść
(2)
Publicystyka amerykańska
(2)
Publikacje dydaktyczne
(2)
Fantastyka
(1)
Opracowanie
(1)
Poradniki
(1)
Reportaż
(1)
Science fiction
(1)
Wydawnictwa popularne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Bezpieczeństwo i wojskowość
(1)
Historia
(1)
Socjologia i społeczeństwo
(1)
38 wyników Filtruj
Książka
W koszyku
Pamięć operacyjna / Maiwenn Alix ; przekład Paweł Łapiński. - Wydanie I. - Piaseczno : Widnokrąg, 2023. - 490, [5] stron ; 21 cm.
(Prawdziwe Życie / Maiwenn Alix ; t. 2)
Stanowi 2 część serii, część 1. pt.: Odłączenie.
Wyobraź sobie świat, w którym każdy może komunikować się z innymi za pomocą myśli. Świat, w którym nocami można śnić „sny na jawie” tak realne, jak prawdziwe życie. Świat bez przemocy, w którym relacje opierają się na harmonii i trosce… A teraz wyobraź sobie, że by Cię od niego odłączono… 17-letnia Lani żyła w takim idealnym świecie aż do dnia, w którym została z niego brutalnie wyrwana. Życie „offline” przyniosło jej miłość ale też ukazało ciemną stronę systemu, dlatego dołączyła do rebeliantów i została wojowniczką, jedną z najlepszych. Kiedy mężczyzna, którego pokochała, zostaje porwany, Lani podejmuje desperacką próbę odzyskania go. Tymczasem na wyspie rebeliantów dochodzi do zamachu stanu. [empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. IV F (1 egz.)
Książka
W koszyku
Aplikacja / Paweł Beręsewicz. - Kraków : Wydawnictwo Skrzat, 2021. - 253, [3] strony ; 20 cm.
Zaprogramowane. Niech działa. Nie ruszać. Nikomu nie wolno mieszać w Aplikacji... Główny Programista zasiadł do klawiatury. "Niech będzie coś" - wystukał i nastąpił Wielki Enter. I powstała Aplikacja. Hulała niczym superszybki światłowód, aż nagle zawył alarm. Ktoś włamał się do serwera? Franek wiódł typowe szesnastoletnie życie: dom, szkoła, dom, zniknięcie... Ej, zniknięcie?! Hotelowy pokój, twarze na ekranie? Dziewczyna z dredami? Zupełnie jakby znalazł się w grze prowadzonej przez niewidzialnych graczy... Co tu się dzieje? Tymczasem do Ziemi zbliża się asteroida 2020 QG Elephant. W sieci krąży legenda o Embo i Ombo, wojownikach, którzy wspólnie mogą uratować świat przed Słoniem. Przepowiednie czy teorie spiskowe? Fake newsy czy ukryta prawda? Kim jest Pierwszy i kto jest jego drugą połówką? I co to wszystko ma wspólnego z Frankiem...?
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. IV (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. IV (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. IV F (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 561,00 zł
Brak okładki
Książka
W koszyku
Forma i typ
Bibliogr. przy rozdz.- Indeksy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 561,00 zł
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 561,00 zł
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 840,00 zł
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 839,00 zł
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 840,00 zł
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 39,60 zł
Brak okładki
Książka
W koszyku
(Biblioteka PC Magazine)
Oryg. : "How networks work" 1993.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Indeks.
Szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa.W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.W książce omówiono: Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. Kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57745 (1 egz.)
Kaucja: 50,37 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 20826 (1 egz.)
Książka
W koszyku
(Mundus : historie)
Na okładce : Fenomeny.
Bibliografia na stronach [297]-323. Indeks.
O kobietach, bez których nie byłoby Internetu Najnowsza historia pełna jest opowieści o mężczyznach wizjonerach pracujących w garażu nad wynalazkami, które zmieniły oblicze świata. Rzadko jednak pamięta się o kobietach wizjonerkach, które od zawsze były pionierkami w dziedzinie nowych technologii: od wiktoriańskiej arystokratki Ady Lovelace, autorki pierwszego programu komputerowego, do zainspirowanych cyberpunkiem programistek webowych w latach 90. XX wieku. Claire L. Evans w pasjonujący sposób opowiada o kobietach, dzięki którym możemy dziś korzystać z Internetu, przywracając należne im miejsce w historii. Poznajemy między innymi Grace Hopper, bezkompromisową matematyczkę, która po drugiej wojnie światowej zdemokratyzowała programowanie, wprowadzając język programowania niezależny od architektury komputera, Stacy Horn, która w latach 80. ze swojego mieszkania w Nowym Jorku zarządzała pierwszą na świecie siecią społecznościową, czy Elizabeth "Jake" Feinler, która sprawiła, że Internet stał się czymś więcej niż zbiorem adresów IP. Napisana z ogromnym poczuciem humoru książka Evans nie tylko odkrywa przed nami nieznane dotąd kobiece oblicze historii Internetu, lecz także przedstawia swoje bohaterki jako wzór kompetentnych, nieustępliwych i niezależnych kobiet na miarę XXI wieku. Pionierki Internetu to pean na cześć kobiet, które skonstruowały płytę główną i inne niezbędne części komputera. To zbiór wciągających esejów o życiu mało znanych matematyczek, wynalazczyń i cyberaktywistek. Evans to wnikliwa i inteligentna obserwatorka rzeczywistości. Jej książka to przewodnik po cyberprzestrzeni, napisany z kobiecej perspektywy, bardzo potrzebnej w dzisiejszych czasach. "New York Times" Zbiór porywających opowieści o kobietach, które przyczyniły się do powstania przemysłu cyfrowego. "Wall Street Journal" W swojej inspirującej książce Claire Evans dokumentuje nieoceniony wkład wielu kobiet w powstanie Internetu. "Scientific American"
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 20696 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej podany również numer ISBN oryginału: 978171850263.
Książka przeznaczona dla specjalistów od spraw bezpieczeństwa.
Książka dostępna również jako ebook.
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje. Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich. Dowiedz się, jak: skutecznie zacierać za sobą śladywyszukiwać w systemie dane uwierzytelniające ; zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services ; hakować systemy chmurowe, takie jak Kubernetes i S3 ; eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami. Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
O autorze * O recenzencie merytorycznym * Podziękowania * Wprowadzenie * Część I. Złap mnie, jeśli potrafisz * 1. Anonimowość w internecie * Sieci VPN i ich wady * Lokalizacja, lokalizacja, lokalizacja * Laptop operacyjny * Serwery pomocnicze * Infrastruktura używana do ataku * Materiały * 2. Powrót dowodzenia i kontroli * Dowodzenie i kontrola w przeszłości * Poszukiwanie nowych platform C2 * Merlin * Koadic * SILENTTRINITY * Materiały * 3. Niech stanie się architektura * Dawna metoda * Kontenery i wirtualizacja * Przestrzenie nazw * Ujednolicony system plików * Grupy kontrolne * Maskowanie adresu IP * Automatyzacja konfigurowania serwera * Dostrajanie serwera * Przenoszenie infrastruktury do środowiska produkcyjnego * Materiały * Część II. Bardziej się postaraj * 4. Solidny rekonesans * Poznawanie Gretsch Politico * Wyszukiwanie ukrytych powiązań * Przeszukiwanie serwisu GitHub * Pobieranie domen internetowych * Od certyfikatów... * ...przez przeszukiwanie internetu * Odkrywanie używanej infrastruktury internetowej * Materiały * 5. Szukanie luk * Praktyka czyni mistrza * Znajdowanie ukrytych domen * Badanie adresów URL usługi S3 * Bezpieczeństwo komór S3 * Badanie komór * Badanie aplikacji komunikującej się z internetem * Przechwytywanie komunikacji za pomocą protokołu WebSocket * Atak SSRF * Analizowanie metadanych * Brudna tajemnica API metadanych * Usługa AWS IAM * Sprawdzanie listy kluczy * Materiały * Część III. Całkowite zanurzenie * 6. Pęknięcie * Technika SSTI * Sprawdzanie odcisków palców platform * Wykonywanie dowolnego kodu * Potwierdzanie tożsamości właściciela * Przemycanie komór * Wysokiej jakości backdoor bazujący na S3 * Tworzenie agenta * Tworzenie operatora * Próba wyjścia poza kontener * Sprawdzanie trybu uprzywilejowanego * Funkcje Linuksa * Gniazdo Dockera * Materiały * 7. Na zapleczu * Omówienie Kubernetesa * Wprowadzenie do podów * Równoważenie ruchu * Otwieranie aplikacji na świat * Na zapleczu Kubea * Materiały * 8. Ucieczka z Shawshank uwolnienie * RBAC w Kubernetesie * Rekonesans 2.0 * Włamanie do magazynów danych * Badanie API * Nadużywanie uprawnień roli IAM * Nadużywanie uprawnień do konta usługi * Infiltracja bazy danych * Redis i protokół RTB * Deserializacja * Zatruwanie pamięci podręcznej * Zwiększanie uprawnień w Kubernetesie * Materiały * 9. Trwała powłoka * Stabilny dostęp * Ukryty backdoor * Materiały * Część IV. Wróg wewnątrz * 10. Wróg wewnątrz * Droga do raju * Przejmowanie narzędzia do automatyzacji * Jenkins wszechmogący * Kuchnia z piekła rodem * Przejmowanie usługi Lambda * Materiały * 11. Mimo wszystko przetrwaliśmy * Strażnicy AWS * Utrwalanie dostępu w największej tajemnicy * Wykonywany program * Tworzenie funkcji Lambda * Konfigurowanie zdarzenia uruchamiającego * Zacieranie śladów * Odzyskiwanie dostępu * Inne (gorsze) techniki * Materiały * 12. Apoteoza * Utrwalanie dostępu * Poznaj Sparka * Złośliwy Spark * Przejmowanie Sparka * Wyszukiwanie surowych danych * Wykradanie przetworzonych danych * Zwiększanie uprawnień * Infiltracja systemu Redshift * Materiały * 13. Ostatnie cięcie * Hakowanie pakietu Google Workspace * Używanie usługi CloudTrail * Tworzenie konta superadministratora w Google Workspace * Rzut oka na dane * Końcowe przemyślenia * Materiały
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58516 (1 egz.)
Kaucja: 42,78 zł
Książka
W koszyku
Indeks.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów. W tej książce między innymi: podstawy działania sieci i struktura protokołów sieciowych, przechwytywanie ruchu sieciowego - techniki proste i zaawansowane, odtwarzanie kodu aplikacji w procesie inżynierii wstecznej, najczęstsze problemy bezpieczeństwa protokołów sieciowych, implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera! James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57615 (1 egz.)
Brak okładki
Książka
W koszyku
(System UNIX)
Bibliogr. s. 393-396. - Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 43644 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. BP 004 (1 egz.)
Książka
W koszyku
(Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej)
Bibliografia strony 305-307.
Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony przechowywanej informacji. Ponieważ niektóre zastosowania systemów komputerowych wymagają znacznych szybkości transmisji, w książce zostaną omówione technologie dużych szybkości sieci komputerowych. Omówione zostało również działanie sieci bezprzewodowych, gdyż ochrona informacji przesyłanych bezprzewodowo realizowana jest nieco inaczej. Część ostatnia także porusza problem rozwoju systemów bezpiecznych,w których to będą zaimplementowane protokoły. Rozdział ten jest najistotniejszyz punktu widzenia merytorycznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 56478 (1 egz.)
Kaucja: 44,20 zł
Książka
W koszyku
(Non Stop)
Tyt. oryg.: "Linux network servers" 1999.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 43915 (1 egz.)
Książka
W koszyku
Bibliogr. s. 379-385.
W biznesie najważniejsza jest wydajność. A jeśli chodzi o wydajność, to kluczem do wzrostu może być sposób organizacji.Od pięciu lat świat biznesu obserwuje narodziny organizacji nowego typu - organizacji wykładniczych - które zrewolucjonizowały nasze poglądy na temat tego, w jaki sposób firma może przyspieszyć swój wzrost dzięki wykorzystaniu nowoczesnych technologii.Organizacja wykładnicza nie rozwija się w sposób stopniowy i liniowy, tak jak dotychczas robiła to każda firma tradycyjna, ale wykorzystując aktywa, takie jak społeczności sieciowe, big data, algorytmy i najnowsze technologie, jest w stanie rozwijać się dziesięciokrotnie szybciej.Trzech luminarzy świata biznesu - Salim Ismail, Yuri van Geest i Mike Malone - zbadało to nowe zjawisko i wyodrębniło dziesięć cech charakterystycznych dla organizacji wykładniczych.W książce dzielą się swoją wiedzą, pokazując czytelnikowi, w jaki sposób każda firma, od startupu po międzynarodową korporację, może stać się organizacją wykładniczą i przenieść swoją wydajność oraz tempo wzrostu na wielokrotnie wyższy poziom.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 55582 (1 egz.)
Kaucja: 32,43 zł
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 56,25 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej