Książki, poradniki, ebooki, audiobooki -
zarządzanie bezpieczeństwem - Chmura tagów

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Znaleziono 8 pozycji oznaczone jako: "zarządzanie bezpieczeństwem"

Wyników 1 - 8 z 8

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

Kategoria: Nowości informatyki
Utworzone: środa, 19, styczeń 2022 08:28

zonieuRozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.

Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze.

Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych

Kategoria: Bezpieczeństwo sieci
Utworzone: środa, 19, styczeń 2022 08:28

zonieuRozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.

Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze.

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

Kategoria: Nowości informatyki
Utworzone: poniedziałek, 22, listopad 2021 14:09

cybebaZapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych.

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

Kategoria: Bezpieczeństwo sieci
Utworzone: poniedziałek, 22, listopad 2021 14:09

cybebaZapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych.

Google Cloud Certified Professional Cloud Architect. Wprowadzenie do platformy i materiały egzaminacyjne. Wydanie II

Kategoria: Inne - programowanie
Utworzone: wtorek, 03, listopad 2020 13:49

goocloChmura obliczeniowa jest rozwiązaniem niezawodnym i zapewniającym wysoki poziom bezpieczeństwa systemu. Nowoczesne rozwiązania tego rodzaju charakteryzują się dużą elastycznością i skalowalnością, pozwalają na budowę i rozbudowę aplikacji, monitorowanie ich pracy oraz zarządzanie nimi, jak również bazami danych i innymi usługami w sposób globalny.

Spośród chmur obliczeniowych jedne z najciekawszych i najbardziej innowacyjnych rozwiązań oferuje Google. Aby jednak optymalnie wykorzystać potencjał chmury Google, trzeba dysponować odpowiednią wiedzą i umiejętnościami. Certyfikat Google nadawany profesjonalistom gwarantuje odpowiedni poziom kompetencji.

Ta książka pomoże Ci w uzyskaniu certyfikatu profesjonalisty Google (GCP) w specjalności architekta chmury Google. Znajdziesz tu wszystkie niezbędne materiały, dzięki którym przygotujesz się do egzaminu.

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2

Kategoria: Inne - hacking
Utworzone: czwartek, 28, luty 2019 10:54

bsiz42Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę.

Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.

Inżynieria niezawodnych baz danych. Projektowanie systemów odpornych na błędy

Kategoria: Techniki programowania
Utworzone: środa, 15, sierpień 2018 13:19

inbazdInformatyczna rewolucja dosięgła również systemy bazodanowe. Przez długi czas administrator bazy danych interesował się głównie wewnętrznymi mechanizmami bazy, optymalizacją zapytań czy analizą podsystemów składowania danych. Z kolei oprogramowaniem stron, infrastrukturą czy usługami sieciowymi zajmowali się zupełnie inni ludzie, pracujący w odmienny sposób.

Nowe technologie wymuszają jednak zmianę sposobu pracy i myślenia. Trzeba położyć nacisk na automatyzację, inżynierię oprogramowania, ciągłą integrację i ciągłe udostępnianie. Poza tym trzeba zapewnić ochronę przetwarzanych danych - ich wartość i znaczenie wciąż szybko rosną.

AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora

Kategoria: Bezpieczeństwo systemów
Utworzone: wtorek, 04, lipiec 2017 06:14

aixpowPoznaj system AIX z bliska!

Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa.

Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych.

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

O zdrowiu

Irydologia w praktyce

Irydologia w praktyce

Jak samodzielnie, poprzez badanie oczu, skutecznie i niezwykle tanio diagnozować swoje zdrowie? Irydologia i jej tajniki. Irydologia to metoda całościowej oceny stanu zdrowia na podstawie badania tęczówki oka. Objawy irydologiczne widoczne...

Więcej w : Medycyna alternatywna

Czytaj więcej...

Biznes i kariera

Import pieniędzy

Import pieniędzy

Jak bezpiecznie importować towary z Chin i UE zarabiając setki tysięcy złotych rocznie? Jeżeli jesteś przedsiębiorcą i zajmujesz się szeroko pojętym handlem, to prędzej czy później zadasz sobie pytanie: "Jak najtaniej...

Więcej w : Własna firma

Czytaj więcej...
Designed by :