Ziaja Adam
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Ziaja Adam
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Majewski Jerzy S
(132)
Lewandowski Maciej
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Kotapski Roman
(92)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Walkiewicz Łukasz
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Lenin Włodzimierz (1870-1924)
(62)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Gawrońska Joanna
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Suchodolski Bogdan (1903-1992)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Barowicz Marek
(51)
Wantuch-Matla Dorota
(51)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Cyberprzestępczość
(1)
Linux
(1)
Gatunek
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
2.Zabezpieczanie danych 3.Podstawowe informacje o systemie Linux 4.Przyspieszony kurs pisania one-linerów 5.Analiza włamania na aplikację webową 5.1.Informacje o konfiguracji Apache2 5.2.Zapytania HTTP 5.3.Format logów 5.4.Najczęściej występujące ataki 5.4.1.SQL Injection (SQLi) 5.4.2.Remote Code Execution (RCE) 5.4.3.Local File Inclusion (LFI) 5.4.4.Remote File Inclusion (RFI) 5.4.5.Cross-Site Scripting (XSS) 5.4.6.Cross-Site Request Forgery (CSRF) 5.4.7.Server-Side Reąuest Forgery (SSRF) 5.4.8.Shellshock (CVE-2014-6271) 5.4.9.Denial-of-Service (DoS) 5.5.Odzyskiwanie skasowanych logów 5.6.Łączenie wielu plików logów 5.7.Selekcja względem czasu 5.8.Wstępne rozpoznanie za pomocą automatycznych narzędzi 5.8.1. Wykorzystanie apache-scalp z regułami PHP-IDS 5.9.Wizualizacja logów 5.10.Wykorzystanie osi czasu 5.11.Analiza z wykorzystaniem programów powłoki 5.11.1.Konfiguracja oprogramowania wtop (logrep) 5.11.2.Wykorzystanie programu logrep (wtop) 5.12.Wykrywanie anomalii w logach 5.13.Analiza z wykorzystaniem programu Splunk 5.14.Wykrywanie backdoorów 5.15.Studium przypadków 5.15.1.Włamanie przez CMS Joomla 5.15.2.Atak słownikowy na CMS Wordpress 5.15.3.Wykonanie kodu z wykorzystaniem podatności LFI 5.16.Pisanie własnych narzędzi do analizy logów 6. Powłamaniowa analiza systemu Linux 6.1.Wykonanie kopii dysku 6.1.1. Zdalne wykonywanie obrazu dysku 6.2.Praca z obrazem dysku 6.2.1.Różnice w systemie plików 6.2.2.Weryfikacja pakietów 6.2.3.Baza hashy 6.2.4.Oś czasu173 6.2.5.Weryfikacja na podstawie inode 6.2.6.Jądro systemu (kernel) 6.2.7.Moduły kernela 6.2.8.Narzędzia do wyszukiwania złośliwego oprogramowania 6.2.9.Analiza initrd (RAM dysk) 6.2.10.Logi 6.2.11.Konta użytkowników 6.2.12.Bity SU1D i SGID 6.2.13.„Ukryte" pliki i katalogi 6.2.14.Odzyskiwanie usuniętych plików 6.2.15.Słowa kluczowe 6.2.16.Analiza pliku known_hosts 6.3.Praca na działającym systemie (Live Forensics) 6.3.1.Sudoers 6.3.2.Wirtualny system plików /proc 6.3.3.Zmienne środowiskowe 6.3.4.Biblioteki 6.3.5.Pakiety 6.3.6.Wykrywanie rootkitów 6.3.7.Weryfikacja konfiguracji 6.3.8.Otwarte pliki 6.3.9.Otwarte porty 6.3.10.„Ukryte" procesy 6.3.11.Sysdig 6.3.12.Podstawowa analiza działania programów 6.3.13.Zewnętrzne źródła 6.4.Analiza pamięci RAM 6.4.1.Wykonanie zrzutu pamięci 6.4.2.Tworzenie profilu pamięci 6.4.3.Analiza pamięci 6.5.Wykorzystywanie narzędzi anti-forensics do analizy 7.Analiza behawioralna złośliwego oprogramowania 7.1. Reguły Yara
Sygnatura czytelni BWEAiI: XII S 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151107 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności