Ziaja Adam
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Ziaja Adam
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Cyberprzestępczość
(1)
Linux
(1)
Gatunek
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
2.Zabezpieczanie danych 3.Podstawowe informacje o systemie Linux 4.Przyspieszony kurs pisania one-linerów 5.Analiza włamania na aplikację webową 5.1.Informacje o konfiguracji Apache2 5.2.Zapytania HTTP 5.3.Format logów 5.4.Najczęściej występujące ataki 5.4.1.SQL Injection (SQLi) 5.4.2.Remote Code Execution (RCE) 5.4.3.Local File Inclusion (LFI) 5.4.4.Remote File Inclusion (RFI) 5.4.5.Cross-Site Scripting (XSS) 5.4.6.Cross-Site Request Forgery (CSRF) 5.4.7.Server-Side Reąuest Forgery (SSRF) 5.4.8.Shellshock (CVE-2014-6271) 5.4.9.Denial-of-Service (DoS) 5.5.Odzyskiwanie skasowanych logów 5.6.Łączenie wielu plików logów 5.7.Selekcja względem czasu 5.8.Wstępne rozpoznanie za pomocą automatycznych narzędzi 5.8.1. Wykorzystanie apache-scalp z regułami PHP-IDS 5.9.Wizualizacja logów 5.10.Wykorzystanie osi czasu 5.11.Analiza z wykorzystaniem programów powłoki 5.11.1.Konfiguracja oprogramowania wtop (logrep) 5.11.2.Wykorzystanie programu logrep (wtop) 5.12.Wykrywanie anomalii w logach 5.13.Analiza z wykorzystaniem programu Splunk 5.14.Wykrywanie backdoorów 5.15.Studium przypadków 5.15.1.Włamanie przez CMS Joomla 5.15.2.Atak słownikowy na CMS Wordpress 5.15.3.Wykonanie kodu z wykorzystaniem podatności LFI 5.16.Pisanie własnych narzędzi do analizy logów 6. Powłamaniowa analiza systemu Linux 6.1.Wykonanie kopii dysku 6.1.1. Zdalne wykonywanie obrazu dysku 6.2.Praca z obrazem dysku 6.2.1.Różnice w systemie plików 6.2.2.Weryfikacja pakietów 6.2.3.Baza hashy 6.2.4.Oś czasu173 6.2.5.Weryfikacja na podstawie inode 6.2.6.Jądro systemu (kernel) 6.2.7.Moduły kernela 6.2.8.Narzędzia do wyszukiwania złośliwego oprogramowania 6.2.9.Analiza initrd (RAM dysk) 6.2.10.Logi 6.2.11.Konta użytkowników 6.2.12.Bity SU1D i SGID 6.2.13.„Ukryte" pliki i katalogi 6.2.14.Odzyskiwanie usuniętych plików 6.2.15.Słowa kluczowe 6.2.16.Analiza pliku known_hosts 6.3.Praca na działającym systemie (Live Forensics) 6.3.1.Sudoers 6.3.2.Wirtualny system plików /proc 6.3.3.Zmienne środowiskowe 6.3.4.Biblioteki 6.3.5.Pakiety 6.3.6.Wykrywanie rootkitów 6.3.7.Weryfikacja konfiguracji 6.3.8.Otwarte pliki 6.3.9.Otwarte porty 6.3.10.„Ukryte" procesy 6.3.11.Sysdig 6.3.12.Podstawowa analiza działania programów 6.3.13.Zewnętrzne źródła 6.4.Analiza pamięci RAM 6.4.1.Wykonanie zrzutu pamięci 6.4.2.Tworzenie profilu pamięci 6.4.3.Analiza pamięci 6.5.Wykorzystywanie narzędzi anti-forensics do analizy 7.Analiza behawioralna złośliwego oprogramowania 7.1. Reguły Yara
Sygnatura czytelni BWEAiI: XII S 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151107 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności