Linux
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(11)
Forma i typ
Książki
(6)
Publikacje fachowe
(6)
Czasopisma
(3)
Artykuły
(2)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(6)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(6)
Autor
Andriesse Dennis
(1)
Ansari Juned Ahmed
(1)
Barrett Daniel J
(1)
Brandt Andrzej K
(1)
Frelik Grzegorz
(1)
Jaworski Artur
(1)
Kamiński Filip (informatyka)
(1)
Koprowski Marcin
(1)
Moch Wojciech
(1)
Nikkel Bruce
(1)
Pilch Piotr
(1)
Piwko Łukasz
(1)
Skura Artur
(1)
Ward Brian (1972- )
(1)
Werner Grzegorz
(1)
Ziaja Adam
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(4)
2000 - 2009
(1)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(11)
Język
polski
(11)
Odbiorca
Administratorzy systemów
(1)
Informatycy
(1)
Informatycy śledczy
(1)
Programiści
(1)
Testerzy oprogramowania komputerowego
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Linux
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(743)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(681)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(4)
Czasopismo fachowe
(1)
Czasopismo komputerowe
(1)
Czasopismo polskie
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(7)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
11 wyników Filtruj
Książka
W koszyku
Tytuł oryginału: Practical binary analysis : build your own Linux tools for binary instrumentation, analysis, and disassembly.
W książce także ISBN oryginału.
Bibliografia, netografia na stronach 403-406. Indeks.
Dla inżynierów bezpieczeństwa i hakerów.
CZĘŚĆ IFORMATY BINARNE Rozdział 1Anatomia pliku binarnego Rozdział 2Format ELF Rozdział 3Format PE: krótkie wprowadzenie Rozdział 4Tworzenie programu ładującego pliki binarne przy użyciu libbfd CZĘŚĆ II PODSTAWY ANALIZY BINARNEJ Rozdział 5 Podstawowa analiza binarna w Linuksie Rozdział 6 Deasemblacja i podstawy analizy binarnej Rozdział 7 Proste metody wstrzykiwania kodu dla ELF CZĘŚĆ III ZAAWANSOWANA ANALIZA BINARNA Rozdział 8 Dostosowywanie deasemblacji do potrzeb Rozdział 9 Instrumentacja binarna Rozdział 10 Zasady dynamicznej analizy taint Rozdział 11 Praktyczna dynamiczna analiza taint z libdft Rozdział 12 Podstawy wykonywania symbolicznego Rozdział 13 Praktyczne wykonywanie symboliczne zTritonem Dodatek A Błyskawiczny kurs asemblera x86 Dodatek B Implementacja nadpisywania PT_NOTE przyt użyciu libelf Dodatek C Spis narzędzi analizy binarnej
Sygnatura czytelni BWEAiI: XII S 82
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149560 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Wydanie 2 odnosi się do oryginału.
Indeks.
Podstawy testów penetracyjnych i aplikacji sieciowych Aktywne testowanie zabezpieczeń Kim jest haker Różne metodyki testowania Plan operacji Czarna czy szara skrzynka Dane kontaktowe klienta Sposób powiadamiania działu IT klienta Postępowanie z poufnymi danymi Spotkania sprawozdawcze Ograniczenia testów penetracyjnych Dlaczego należy testować aplikacje sieciowe Ataki oparte na inżynierii społecznej Szkolenia z obrony przed atakami z użyciem inżynierii społecznej Podstawy budowy aplikacji sieciowych dla pentesterów Protokół HTTP Nagłówki żądania i odpowiedzi Metody HTTP ważne w kontekście testów penetracyjnych Śledzenie sesji przy użyciu ciasteczek Dane HTML-a w odpowiedzi HTTP Wielowarstwowe aplikacje sieciowe Konfiguracja środowiska pracy w systemie Kali Linux Kali Linux Udoskonalenia wprowadzone w Kali Linuksie Instalowanie Kali Linuksa Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie Najważniejsze narzędzia w systemie Kali Linux Pośredniki aplikacji sieciowych Sieciowy skaner luk w zabezpieczeniach Narzędzia do identyfikacji systemów CMS Fuzzery aplikacji sieciowych Testowanie penetracyjne przy użyciu narzędzia Tor Konfiguracja Tora i nawiązywanie anonimowego połączenia Wizualizacja żądania sieciowego w Torze Kilka uwag o Torze na zakończenie Prowadzenie rekonesansu i profilowanie serwera sieciowego Rekonesans Rekonesans pasywny a rekonesans aktywny Rekonesans - zbieranie informacji Skanowanie - badanie celu Skanowanie portów za pomocą narzędzia Nmap Identyfikacja systemu operacyjnego za pomocą Nmap Profilowanie serwera Najważniejsze wady aplikacji sieciowych Wycieki informacji Przeglądanie zawartości katalogów Wady dotyczące mechanizmów uwierzytelniania Protokoły uwierzytelniania i związane z nimi błędy Łamanie haseł i loginów metodą brute force Przeglądanie ścieżki Przeglądanie ścieżki za pomocą narzędzia Burp Luki umożliwiające wstrzykiwanie kodu Wstrzykiwanie poleceń Wstrzykiwanie kodu SQL Ataki typu XSS Potencjał ataków typu XSS Ataki typu CSRF Luki dotyczące sesji Sposoby kradzieży tokenów Narzędzia do analizy tokenów Ataki z wykorzystaniem spreparowanych identyfikatorów sesji Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji Luka związana z dołączaniem plików Dołączanie plików zdalnych Dołączanie plików lokalnych Obrona przed atakami polegającymi na dołączaniu plików Zatruwanie parametrów HTTP Obrona Dzielenie odpowiedzi HTTP Obrona Ataki na serwer metodą wstrzykiwania kodu Wstrzykiwanie poleceń Identyfikacja parametrów do wstrzykiwania danych Komunikaty o błędach i wstrzyknięcia ślepe Metaznaki do oddzielania poleceń Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń Wstrzykiwanie poleceń za pomocą Metasploita Wykorzystywanie luki Shellshock SQL injection Instrukcje SQL Możliwości ataku z wykorzystaniem luki typu SQL injection Ślepe ataki typu SQL injection Metody testowania aplikacji pod kątem luk typu SQL injection Automat sqlmap BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus sqlninja - MS SQL injection Luki umożliwiające przeprowadzanie ataków XSS i XSRF Historia ataków typu XSS Wprowadzenie do JavaScriptu Podstawowe informacje o atakach typu XSS Typy ataków XSS Ataki XSS z utrwaleniem Refleksyjne ataki XSS Ataki XSS na DOM Ataki XSS z użyciem metody POST XSS i JavaScript - śmiertelna mieszanka Kradzież ciasteczek Rejestrowanie naciskanych klawiszy Zmiana wyglądu witryny Skanowanie w poszukiwaniu luk typu XSS Zed Attack Proxy XSSer w3af Luki typu XSRF Warunki powodzenia ataku Technika ataku Szukanie luk typu XSRF Techniki obrony przed atakami XSRF Atakowanie witryn SSL Secure Socket Layer SSL w aplikacjach sieciowych Proces szyfrowania SSL Szyfrowanie asymetryczne a szyfrowanie symetryczne Zapewnianie nienaruszalności danych za pomocą mieszania Identyfikacja słabych implementacji SSL Ataki typu man in the middle na SSL Przeprowadzanie ataków przy użyciu frameworków Socjotechnika Pakiet narzędzi socjotechnicznych Ataki spear phishing Ataki z użyciem strony internetowej Java Applet Attack Credential Harvester Attack Web Jacking Attack Metasploit Browser Exploit Tabnabbing Attack Browser Exploitation Framework Wprowadzenie do BeEF Wstrzykiwanie uchwytu BeEF Atak XSS na Mutillidae za pomocą BeEF Wstrzykiwanie zaczepu BeEF metodą MITM AJAX i usługi sieciowe - luki bezpieczeństwa Wprowadzenie do technologii AJAX Składniki technologii AJAX Zasada działania technologii AJAX Kwestie bezpieczeństwa w odniesieniu do technologii AJAX Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX Przeszukiwanie aplikacji AJAX Analizowanie kodu klienckiego - Firebug Usługi sieciowe Podstawowe informacje o usługach SOAP i usługach REST-owych Zabezpieczanie usług sieciowych Fuzzing aplikacji sieciowych Podstawy fuzzingu Typy technik fuzzingu Fuzzing mutacyjny Fuzzing generacyjny Zastosowania fuzzingu Frameworki fuzzingowe Etapy fuzzingu Testowanie fuzzingowe aplikacji sieciowych Fuzzery aplikacji sieciowych w Kali Linuksie
Sygnatura czytelni BWEAiI: XII S 32
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145253 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145252 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Indeks.
Dla administratorów systemów, projektantów, inżynierów aplikacji.
Polecenie 1.: wc Polecenie 2.: head Polecenie 3.: cut Polecenie 4.: grep Polecenie 5.: sort Polecenie 6.: unią Wykrywanie zduplikowanych plików Terminologia powłoki Dopasowywanie nazw plików do wzorców Ewaluacja zmiennych Zmienne i przesądy Wzorce a zmienne Skracanie poleceń za pomocą aliasów Przekierowywanie wejścia i wyjścia Wyłączanie ewaluacji za pomocą przytaczania i znaku unikowego Lokalizowanie programów do wykonania Środowiska i pliki inicjalizacyjne, wersja skrócona Ponowne wykonywanie poleceń Wyświetlanie historii poleceń Przywoływanie poleceń z historii Przewijanie historii Rozwijanie historii Wyszukiwanie przyrostowe w historii poleceń Edytowanie wiersza polecenia Przesuwanie kursora w wierszu polecenia Rozwijanie historii za pomocą daszków Edytowanie wiersza polecenia w stylu Emacsa lub Vima Krążąc po systemie plików Efektywne odwiedzanie konkretnych katalogów Przeskakiwanie do katalogu domowego Uzupełnianie nazw klawiszem Tab Przeskakiwanie do często odwiedzanych katalogów za pomocą aliasów lub zmiennych Spraw, żeby duży system plików wydawał się mniejszy, używając zmiennej CDPATH Zorganizuj swój katalog domowy pod kątem szybkiej nawigacji Efektywne wracanie do katalogów Przełączanie się między dwoma katalogami za pomocą polecenia „cd Przełączanie się między wieloma podkatalogami za pomocą poleceń pushd i popd Umiejętności wyższego poziomu Więcej narzędzi w Twoim przyborniku Generowanie tekstu Polecenie date Polecenie seq Rozwijanie nawiasu klamrowego (funkcja powłoki) Polecenie find Polecenie yes Izolowanie tekstu grep: pogłębione spojrzenie Polecenie taił Polecenie awk {print} Łączenie tekstu Polecenie tac Polecenie pastę Polecenie diff Przekształcanie tekstu Polecenie tr Polecenie rev Polecenia awk i sed Powiększanie przybornika Rodzice, dzieci i środowiska Powłoki to pliki wykonywalne Procesy macierzyste i potomne Zmienne środowiskowe Tworzenie zmiennych środowiskowych Zrywamy z przesądami: zmienne „globalne” Powłoki potomne a podpowłoki Konfigurowanie środowiska Ponowne odczytywanie pliku konfiguracyjnego Podróżowanie ze środowiskiem Jedenaście dodatkowych sposobów uruchamiania poleceń Techniki wykorzystujące listy Technika 1. Listy warunkowe Technika 2. Listy bezwarunkowe Technika 3. Podstawianie poleceń Technika 4. Podstawianie procesów Techniki wykonywania poleceń w postaci łańcuchów Technika 5. Przekazywanie polecenia jako argumentu programu bash Technika 6. Przekierowywanie polecenia do bash Technika 7. Zdalne wykonywanie łańcucha za pomocą ssh Technika 8. Uruchamianie sekwencji poleceń za pomocą xargs Techniki sterowania procesami Technika 9. Przenoszenie polecenia w tło Technika 10. Jawne podpowłoki Technika 11. Wymiana procesów Poznaj narzędzia do testowania Wstawianie nazwy pliku do sekwencji Sprawdzanie par dopasowanych plików Generowanie zmiennej CDPATH na podstawie zawartości katalogu domowego Generowanie plików testowych Generowanie pustych plików Korzystanie z plików tekstowych Pierwszy przykład: znajdowanie plików Sprawdzanie daty ważności domeny Budowanie bazy danych z numerami kierunkowymi Budowanie menedżera haseł Bonusy Efektywna praca z klawiaturą Natychmiastowe powłoki i przeglądarki Okna jednorazowe Skróty klawiaturowe do obsługi przeglądarki Przełączanie okien i pulpitów Dostęp do internetu z poziomu wiersza poleceń Uruchamianie okien przeglądarki z poziomu wiersza poleceń Pobieranie stron HTML za pomocą programów curł i wget Przetwarzanie kodu HTML za pomocą pakietu HTML-XML-utils Pobieranie wyrenderowanej strony internetowej za pomocą przeglądarki tekstowej Sterowanie schowkiem z poziomu wiersza poleceń Łączenie selekcji z stdin i stdout Ulepszony menedżer haseł Przechodzenie do edytora z poziomu less Edytowanie plików, które zawierają dany łańcuch Szybkie tworzenie pustych plików Przetwarzanie pliku wiersz po wierszu Identyfikowanie poleceń, które obsługują rekurencję Czytanie stron man Przeczytaj stronę man programu bash Poznaj cron, crontab i at Poznaj rsync Naucz się innego języka skryptowego Używaj programu make do zadań niezwiązanych z programowaniem Stosuj kontrolę wersji do codziennych plików
Sygnatura czytelni BWEAiI: XII S 88
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153061 (1 egz.)
Brak okładki
Czasopismo
CD
W koszyku
Linux Plus / red. nacz. Andrzej K. Brandt. - Warszawa : Software, 1997-2010. - 28 cm + CD.
Od 1998, nr 7 wyd.: "Software Wydaw.".
Od 2001, nr 5 red. Krzysztof Krawczyk.
Od 2001, nr 6 tyt.: Linux+.
Od 2002, nr 8 podtyt.: magazyn otwartych umysłów.
Od 2004, nr 3 podtyt.: największy w Polsce magazyn o Linuksie.
Od 2005, nr 7 podtyt.: największy europejski magazyn o Linuksie.
Od 2006, nr 5 red. nacz. Piotr Truszkowski, od nr 10 red. nacz. Sylwia Pogroszewska.
Zawartość zasobu Magazyn P 2719 udostępniany w BWEiZ
1997 z. 1-9
1998 z.1-10
1999
2000
2001
2002
2003
2004
2005
2006 nr 1-12
2007 nr 1-12
2008 nr 1-12
2009 nr 1-12
2010 nr 1-4
Ostatnio wpłynęły zeszyty:
Czytelnia Główna: 2000 nr 1+2CD, nr 1+2CD, nr 2+2CD, nr 2+2CD, nr 3+2CD, nr 3+2CD, nr 4+2CD, nr 4+2CD, nr 5+2CD, nr 5+2CD, nr 6+2CD, nr 6+2CD, nr 7+2CD, nr 7+2CD, nr 8+2CD, nr 8+2CD, nr 9+2CD, nr 9+2CD, nr 10+2CD, nr 10+2CD, nr 11+2CD, nr 11+2CD, nr 12+2CD, 2002 nr 1+2CD, nr 2+2CD, nr 3+2CD, nr 4+2CD, nr 5+2CD, nr 6+2CD, nr 7+2CD, nr 8+2CD, nr 9+2CD, nr 10+2CD, nr 11+2CD, nr 12+2CD, 2003 nr 1+2CD, nr 2+2CD, nr 3+2CD, nr 4+2CD, nr 5+2CD, nr 6+2CD, nr 7+2CD, nr 8+2CD, nr 9+2CD, nr 10+2CD, nr 11+2CD, nr 12+2CD, 2004 nr 1+2CD, nr 2+2CD, nr 3+2CD, nr 4+2CD, nr 5+2CD, nr 6+2CD, nr 7+2CD, nr 8+2CD, nr 9+2CD, nr 10+2CD, nr 11+2CD, nr 12+2CD, 2005 nr 1+2CD, nr 2+2CD, nr 3+2CD, nr 4+2CD, nr 5+2CD, nr 6+2CD, nr 7+2CD, nr 8+2CD, nr 9+2CD, nr 10+2CD, nr 11+2CD, nr 12+2CD, 2006 nr 1+2CD, nr 2+2CD, nr 3+2CD, nr 4+2CD, nr 5+2CD, nr 6+2CD, nr 7+2CD, nr 8+2CD, nr 9+2CD, nr 10+2CD, nr 11+2CD, nr 12+2DVD, 2007 nr 1+2DVD, nr 2+2DVD, nr 3+2DVD, nr 4+2DVD, nr 5+2DVD, nr 6+2DVD, nr 7+2DVD, nr 8+2DVD, nr 9+2DVD, nr 10+2DVD, nr 11+2DVD, nr 12+2DVD, 2008 nr 1+2DVD, nr 2+DVD, nr 3+DVD, nr 4+DVD, nr 5+DVD, nr 6+DVD, nr 7-8+DVD, nr 9+DVD, nr 10+DVD, nr 11+DVD, nr 12+DVD, 2009 nr 1+DVD, nr 2+DVD, nr 3+DVD, nr 4+DVD, nr 5+DVD, nr 6+DVD, nr 7-8+DVD, nr 9+DVD, nr 10+DVD, nr 11+DVD, nr 12+DVD, 2010 nr 1, nr 2, nr 3, nr 4
Brak okładki
Artykuł
W koszyku
Linux jako alternatywa dla Windowsa / Artur Jaworski. W: Prawo Przedsiębiorcy. 2010, nr 15, s.77-78. - Warszawa : INFOR, 2010
BS
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Czasopismo
W koszyku
Zawartość zasobu Magazyn P 2781 udostępniany w BWEiZ
1999 Nr 1-12
2000
Ostatnio wpłynęły zeszyty:
Czytelnia Główna: 1999 nr 1+CD, nr 2+CD, nr 3+CD, nr 4+CD, nr 5+CD, nr 6+CD, nr 7+CD, nr 8+CD, nr 9+CD, nr 10+CD, nr 11+CD, nr 12+CD, 2000 nr 1+CD, nr 2+CD, nr 3+CD, nr 4+CD, nr 5+CD, nr 6+CD, nr 7+CD, nr 8+CD, nr 9+CD, nr 10+CD, nr 11+CD, nr 12+CD
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
Zarys informatyki śledczej Linux Dowody znajdujące się na nośnikach pamięci i w systemach plików Hierarchia katalogów i analiza kryminalistyczna plików systemowych Dowody znajduące się w logach systemowych Rekonstrukcja procesu rozruchu i inicjalizacji systemu Badanie zainstalowanego oprogramowania Identyfikacja artefaktów związanych z konfiguracją sieci anliza kryminalistyczna czasu i lokalizacji Rekonstrukcja procesu logowania oraz aktywności w środowisku graficznym ślady pozostawione przez urządzenia peryferyjne
Sygnatura czytelni BWEAiI: XII A 67
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153050 (1 egz.)
Brak okładki
Czasopismo
W koszyku
Miesięcznik
2011, nr 1 (styczeń)-.
Tytuł według okładki.
Opis na podstawie: 2011, nr 1.
Na przedniej okładce i w żywej paginie www.linux-magazine.pl.
Indywidualne tytuły na grzbietach.
Od 2017, nr 12 wydawca: Wiedza i Praktyka.
Zawartość zasobu Magazyn P 3242 udostępniany w BWEiZ
2011 nr 1-12 = 83-94
2012 nr 1-12 = 95-106
2013 nr 1-12 = 107-118
2014 nr 1-12 = 119-130
2015 nr 1-12 = 131-142
2016 nr 1-12 = 143-154
2017 nr 1-12 = 155-166 + DVD do nr 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12
2018 nr 1-12 = 167-178 + DVD do nr 1-12
2019 nr 1-12 = 179-190 + DVD do nr 1-12
2020 nr 2-12 = 192-202. + DVD do nr 1-12
2021 nr 1-12 = 203-214, DVD do każdego numeru
2022 nr 1-12 = 215-226 + DVD . dostępny w BWEAiI
Ostatnio wpłynęły zeszyty:
Czytelnia Główna: 2011 nr 1+DVD, nr 2+DVD, nr 3+DVD, nr 4+DVD, nr 5+DVD, nr 6+DVD, nr 7+DVD, nr 8+DVD, nr 9+DVD, nr 10+DVD, nr 11+DVD, nr 12(DVD), 2012 nr 1, nr 2, nr 3, nr 4, nr 5, nr 6, nr 7, nr 8, nr 9, nr 10, nr 11, nr 12, 2013 nr 1, nr 2, nr 3, nr 4, nr 5, nr 6, nr 7, nr 8, nr 9, nr 10, nr 11, nr 12, 2014 nr 1, nr 2, nr 3, nr 4, nr 5, nr 6, nr 7, nr 8, nr 9, nr 10, nr 11, nr 12, 2015 nr 1, nr 2, nr 3, nr 4, nr 5, nr 6, nr 7, nr 8, nr 9, nr 10, nr 11, nr 12
Biblioteka WEAiI: 2023 nr 3, nr 4, nr 5, nr 6, nr 7, nr 8, nr 9, nr 10, nr 11, nr 12, 2024 nr 1, nr 2, nr 3
Książka
W koszyku
Bibliografia, netografia na stronach 518-520.
Poziomy i warstwy abstrakcji w systemie Linux 1.2. Sprzęt: pamięć operacyjna 1.3. Jądro systemu 1.3.1. Zarządzanie procesami 1.3.2. Zarządzanie pamięcią 1.3.3. Sterowniki urządzeń i zarządzanie urządzeniami 1.3.4. Wywołania systemowe 1.5. Użytkownicy 1.6. Spojrzenie w przyszłość 2.1. Powłoka Bourne'a: /bin/sh 2.2. Korzystanie z powłoki 2.2.1. Okno powłoki 2.2.2. Polecenie cat 2.2.3. Standardowe wejście i wyjście 2.3.1. Polecenie ls cp mv touch rm echo 2.4. Polecenia działające na katalogach 2.4.1. Polecenie cd Mkdir rmdir 2.4.4. Rozwijanie nazw (nazwy wieloznaczne) 2.5. Polecenia pośredniczące 2.5.1. Polecenie grep less pwd diff file find i locate head i tail sort 2.6. Zmienianie hasła i powłoki 2.7. Pliki z kropką 2.8. Zmienne środowiskowe i powłoki 2.9. Ścieżka poleceń 2.10. Znaki specjalne 2.11. Edycja wiersza poleceń 2.12. Edytory tekstu 2.13. Uzyskiwanie pomocy 2.14. Wejście i wyjście powłoki 2.14.1. Standardowy strumień błędów 2.14.2. Przekierowywanie standardowego wejścia 2.15. Prawidłowe odczytywanie komunikatów o błędach 2.15.1. Anatomia uniksowych komunikatów o błędach 2.16. Przeglądanie procesów i manipulowanie nimi 2.16.1. Opcje polecenia ps 2.16.2. Kończenie działania procesów 2.16.3. Kontrola zadań 2.16.4. Procesy działające w tle 2.17. Tryby plików i uprawnienia 2.17.1. Modyfikowanie uprawnień 2.17.2. Dowiązania symboliczne 2.18. Archiwizowanie i kompresowanie plików 2.18.1. Program gzip 2.18.2. Program tar 2.18.3. Archiwa skompresowane (.tar.gz) 2.18.4. Program zcat 2.18.5. Inne narzędzia kompresujące 2.19. Hierarchia katalogów 2.19.1. Pozostałe katalogi główne 2.19.2. Katalog /usr 2.19.3. Umiejscowienie jądra systemu 2.20. Uruchamianie poleceń przez superużytkownika 2.20.1. Polecenie sudo 2.20.2. Plik /etc/sudoers 2.20.3. Dzienniki programu sudo 3. Urządzenia 3.2. Ścieżka urządzeń sysfs 3.3. Polecenie dd i urządzenia 3.4. Podsumowanie nazewnictwa urządzeń 3.4.1. Dyski twarde: /dev/sd* 3.4.2. Dyski wirtualne: /dev/xvd*, /dev/vd* 3.4.3. Urządzenia pamięci nieulotnej: /dev/nvme* 3.4.4. Mapowanie urządzeń: /dev/dm-*, /dev/mapper/* 3.4.5. Napędy CD i DVD: /dev/sr* 3.4.6. Dyski twarde PATA: /dev/hd* 3.4.7. Terminale: /dev/tty*, /dev/pts/* i /dev/tty 3.4.8. Porty szeregowe: /dev/ttyS*, /dev/ttyUSB*, /dev/ttyACM* 3.4.9. Porty równoległe: /dev/lp0 i /dev/lp1 3.4.10. Urządzenia audio: /dev/dsp, /dev/audio, /dev/snd/* i inne 3.4.11. Tworzenie plików urządzeń 3.5. System udev 3.5.1. System plików devtmpfs 3.5.2. Konfiguracja i działanie procesu udevd 3.5.3. Program udevadm 3.5.4. Monitorowanie urządzeń 3.6. Szczegóły: SCSI i jądro Linuksa 3.6.1. Pamięci masowe USB i protokół SCSI 3.6.2. SCSI i ATA 3.6.3. Ogólne urządzenia SCSI 3.6.4. Wiele metod dostępu do jednego urządzenia 4. Dyski i systemy plików 4.1. Partycjonowanie urządzeń dyskowych 4.1.1. Przeglądanie tablicy partycji 4.1.2. Modyfikowanie tablicy partycji 4.1.3. Tworzenie tablicy partycji 4.1.4. Geometria dysku i partycji 4.1.5. Odczyt z dysków SSD 4.2.1. Typy systemów plików 4.2.2. Tworzenie systemu plików 4.2.3. Montowanie systemu plików 4.2.4. Identyfikator UUID 4.2.5. Buforowanie dysku 4.2.6. Opcje montowania 4.2.7. Ponowne montowanie 4.2.8. Tabela systemów plików /etc/fstab 4.2.9. Rozwiązania konkurencyjne dla pliku /etc/fstab 4.2.10. Pojemność systemu plików 4.3. Przestrzeń wymiany 4.3.1. Wykorzystywanie partycji jako przestrzeni wymiany 4.3.2. Wykorzystywanie pliku jako przestrzeni wymiany 4.3.3. Jak wielkiej przestrzeni wymiany potrzebuję? 4.4. Menedżer LVM 4.4.1. Obsługa menedżera LVM 4.4.2. Implementacja menedżera LVM 4.5. Spojrzenie w przyszłość: dyski i przestrzeń użytkownika 4.6.1. Szczegóły węzłów inode i licznik dowiązań 4.6.2. Alokowanie bloków 4.6.3. Praca z systemami plików w przestrzeni użytkownika 5. Jak uruchamia się Linux? 5.1. Komunikaty rozruchowe 5.2. Inicjowanie jądra i opcje rozruchu 5.3. Parametry jądra 5.4. Programy rozruchowe 5.4.1. Zadania programu rozruchowego 5.4.2. Przegląd programów rozruchowych 5.5. Wprowadzenie do programu GRUB 5.5.1. Przeszukiwanie urządzeń i partycji za pomocą wiersza poleceń programu GRUB 5.5.2. Konfigurowanie programu GRUB 5.5.3. Instalowanie programu GRUB 5.6. Problemy z bezpiecznym rozruchem UEFI 5.7. Ładowanie innych systemów operacyjnych 5.8.1. Rozruch MBR 5.8.2. Rozruch UEFI 5.8.3. Jak działa GRUB? 6. Uruchamianie przestrzeni użytkownika 6.1. Wprowadzenie do procesu init 6.2. Identyfikowanie rodzaju procesu init 6.3. systemd 6.3.1. Jednostki i typy jednostek 6.3.2. Rozruch i diagramy zależności jednostek 6.3.3. Konfiguracja demona systemd 6.3.4. Praca z systemd 6.3.5. Śledzenie i synchronizacja procesów systemd 6.3.6. Zależności demona systemd 6.3.7. Uruchamianie na żądanie i zrównoleglanie zasobów przez demon systemd 6.3.8. Składniki pomocnicze demona systemd 6.4. Poziomy uruchomienia System V 6.5. Proces init w stylu System V 6.5.1. Proces init w stylu System V: sekwencja poleceń rozruchowych 6.5.2. Farma dowiązań procesu init w stylu System V 6.5.3. run-parts 6.5.4. Sterowanie procesem init w stylu System V 6.5.5. Zgodność demona systemd z System V 6.6. Wyłączanie systemu 6.7. Początkowy system plików w pamięci RAM 6.8. Rozruch awaryjny i tryb pojedynczego użytkownika 7. Konfiguracja systemu: rejestrowanie, czas systemowy, zadania wsadowe i użytkownicy 7.1. Rejestrowanie dzienników systemowych 7.1.1. Sprawdzanie konfiguracji dzienników 7.1.2. Wyszukiwanie i monitorowanie dzienników 7.1.3. Rotacja pliku dziennika 7.1.4. Utrzymywanie dziennika 7.1.5. Proces rejestrowania w systemie 7.2. Struktura katalogu /etc 7.3. Pliki związane z zarządzaniem użytkownikami 7.3.1. Plik /etc/passwd 7.3.2. Użytkownicy specjalni 7.3.3. Plik /etc/shadow 7.3.4. Manipulowanie użytkownikami i hasłami 7.3.5. Praca z grupami 7.4. Programy getty i login 7.5. Ustawianie czasu 7.5.1. Reprezentacja czasu jądra i strefy czasowe 7.5.2. Czas sieciowy 7.6. Planowanie powtarzalnych zadań w programie cron 7.6.1. Instalowanie plików crontab 7.6.2. Systemowe pliki crontab 7.6.3. Jednostki licznika czasu 7.6.4. Narzędzie cron a jednostki licznika czasu 7.7. Planowanie jednorazowych zadań w programie at 7.7.1. Odpowiedniki jednostki licznika czasu 7.8. Jednostki licznika czasu działające z uprawnieniami zwykłych użytkowników 7.9. Zagadnienia dotyczące dostępu uzyskiwanego przez użytkowników 7.9.1. Identyfikatory użytkowników i przełączanie ich 7.9.2. Prawo właściciela procesu, efektywny identyfikator użytkownika, rzeczywisty identyfikator użytkownika i zapisany identyfikator użytkownika 7.9.3. Identyfikowanie, uwierzytelnianie i autoryzowanie użytkowników 7.9.4. Użycie bibliotek do uzyskiwania informacji o użytkownikach 7.10. System PAM 7.10.1. Konfiguracja systemu PAM 7.10.2. Wskazówki dotyczące składni konfiguracji systemu PAM 7.10.3. System PAM i hasła 8. Wykorzystanie procesów i zasobów 8.1. Śledzenie procesów 8.2. Wyszukiwanie otwartych plików programem lsof 8.2.1. Analizowanie danych wyjściowych polecenia lsof 8.2.2. Użycie polecenia lsof 8.3. Śledzenie działania programu i wywołań systemowych 8.3.1. Polecenie strace 8.3.2. Polecenie ltrace 8.4. Wątki 8.4.1. Procesy jednowątkowe i wielowątkowe 8.5. Wprowadzenie do monitorowania zasobów 8.5.1. Pomiar czasu procesora 8.5.2. Nadawanie procesom priorytetów 8.5.3. Pomiar wydajności procesora na podstawie średnich obciążeń 8.5.4. Monitorowanie statusu pamięci 8.5.5. Monitorowanie wydajności procesora i pamięci za pomocą polecenia vmstat 8.5.6. Monitorowanie operacji wejścia-wyjścia 8.5.7. Monitorowanie poszczególnych procesów za pomocą narzędzia pidstat 8.6. Grupy kontrolne (cgroup) 8.6.1. Rozróżnianie wersji grup kontrolnych 8.6.2. Wyświetlanie grup kontrolnych 8.6.3. Tworzenie i modyfikowanie grup kontrolnych 8.6.4. Wyświetlanie informacji o wykorzystaniu zasobów 9. Sieć i jej konfiguracja 9.3. Warstwy sieciowe 9.4. Warstwa internetowa 9.4.1. Wyświetlanie adresów IP 9.4.2. Podsieci 9.4.3. Typowe maski podsieci i notacja CIDR 9.5. Trasy i tabela routingu jądra 9.6. Brama domyślna 9.7. Adresy i sieci IPv6 9.7.1. Wyświetlanie w systemie konfiguracji protokołu IPv6 9.7.2. Konfigurowanie sieci z dwoma stosami
9.8. Podstawowe narzędzia protokołu ICMP i systemu DNS 9.8.1. ping 9.8.2. DNS i host 9.9. Warstwa fizyczna i Ethernet 9.10. Interfejsy sieciowe jądra 9.11. Wprowadzenie do konfiguracji interfejsów sieciowych 9.11.1. Ręczne konfigurowanie interfejsów 9.11.2. Ręczne dodawanie i usuwanie tras 9.12. Konfiguracja sieci aktywowana podczas rozruchu 9.13. Problemy z ręczną i aktywowaną podczas rozruchu konfiguracją sieci 9.14. Menedżery konfiguracji sieciowych 9.14.1. Działanie narzędzia NetworkManager 9.14.2. Interakcja z narzędziem NetworkManager 9.14.3. Konfiguracja narzędzia NetworkManager 9.15. Rozpoznawanie nazw hostów 9.15.1. Plik /etc/hosts 9.15.2. Plik resolv.conf 9.15.3. Buforowanie i system DNS bez konfiguracji 9.15.4. Plik /etc/nsswitch.conf 9.16. Host lokalny 9.17. Warstwa transportowa: protokoły TCP i UDP oraz usługi 9.17.1. Porty TCP i połączenia 9.17.2. Protokół UDP 9.18. Ponowna analiza prostej sieci lokalnej 9.19. Protokół DHCP 9.19.1. Klient DHCP w systemie Linux 9.19.2. Serwery DHCP w systemie Linux 9.20. Automatyczna konfiguracja sieci z protokołem IPv6 9.21. Konfigurowanie systemu Linux jako routera 9.22. Sieci prywatne (IPv4) 9.23. Translacja adresów sieciowych (maskarada IP) 9.24. Routery i system Linux 9.25. Zapory sieciowe 9.25.1. Podstawy dotyczące linuksowych zapór sieciowych 9.25.2. Konfigurowanie reguł zapory sieciowej 9.25.3. Strategie tworzenia zapór sieciowych 9.26. Ethernet, IP, ARP i NDP 9.27. Ethernet bezprzewodowy 9.27.1. iw 9.27.2. Zabezpieczenia sieci bezprzewodowych 10. Usługi i aplikacje sieciowe 10.2. Dokładniejsza analiza 10.3. Serwery sieciowe 10.3.1. Secure Shell (SSH) 10.3.2. Serwer SSHD 10.3.3. fail2ban 10.3.4. Klient SSH 10.4. Serwery połączeń sieciowych zastąpione przez demon systemd: inetd i xinetd 10.5. Narzędzia diagnostyczne 10.5.1. lsof 10.5.2. tcpdump 10.5.3. netcat 10.5.4. Skanowanie portów 10.6. Zdalne wywoływanie procedur (RPC) 10.7. Zabezpieczenie sieci 10.7.1. Typowe słabości 10.7.2. Źródła danych o zabezpieczeniach 10.8. Spojrzenie w przyszłość 10.9. Gniazda sieciowe 10.10. Gniazda domenowe systemu Unix 11. Wprowadzenie do skryptów powłoki 11.1. Podstawy skryptów powłoki 11.1.1. Ograniczenia skryptów powłoki 11.2.1. Literały 11.2.2. Pojedyncze cudzysłowy 11.2.3. Podwójne cudzysłowy 11.2.4. Literały w postaci znaku pojedynczego cudzysłowu 11.3. Zmienne specjalne 11.3.1. Pojedyncze argumenty: $1, $2. 11.3.2. Liczba argumentów: $# 11.3.3. Wszystkie argumenty: $@ 11.3.4. Nazwa skryptu: $0 11.3.5. Identyfikator procesu: $$ 11.3.6. Kod wyjścia: $? 11.4. Kody wyjścia 11.5. Wyrażenia warunkowe 11.5.1. Obsługa list pustych parametrów 11.5.2. Użycie innych poleceń do testów 11.5.3. Słowo kluczowe elif 11.5.4. Konstrukcje logiczne 11.5.5. Sprawdzanie warunków 11.5.6. Instrukcja case 11.6. Pętle 11.6.1. Pętle for 11.6.2. Pętle while 11.7. Podmiana poleceń 11.8. Zarządzanie plikami tymczasowymi 11.9. Dokumenty miejscowe 11.10. Ważne narzędzia skryptów powłoki 11.10.1. Polecenie basename Awk sed xargs expr exec 11.11. Podpowłoki 11.12. Włączanie do skryptów innych plików 11.13. Pobieranie danych od użytkowników 11.14. Kiedy (nie)używać skryptów powłoki? 12. Udostępnianie i przesyłanie plików w sieci 12.1. Szybkie wykonywanie kopii 12.2. rsync 12.2.1. Podstawy dotyczące narzędzia rsync 12.2.2. Tworzenie dokładnych kopii struktury katalogów 12.2.3. Jak używać końcowego ukośnika? 12.2.4. Pomijanie plików i katalogów 12.2.5. Sprawdzanie transferów, dodawanie sum kontrolnych i użycie trybu informacyjnego 12.2.6. Kompresja danych 12.2.7. Ograniczanie przepustowości 12.2.8. Przesyłanie plików do naszego komputera 12.2.9. Więcej informacji o programie rsync 12.3. Wprowadzenie do współużytkowania plików 12.3.1. Współużytkowanie plików i jego wydajność 12.3.2. Bezpieczeństwo współużytkowanych plików 12.4. Współużytkowanie plików za pomocą pakietu Samba 12.4.1. Konfigurowanie serwera 12.4.2. Kontrola dostępu do serwera 12.4.3. Hasła 12.4.4. Ręczne uruchamianie serwera 12.4.5. Diagnostyka i pliki dziennika 12.4.6. Konfigurowanie udziału plikowego 12.4.7. Katalogi domowe 12.4.8. Współużytkowanie drukarek 12.4.9. Korzystanie z klientów Samby 12.5. SSHFS 12.6. NFS 12.7. Magazynowanie danych w chmurze 12.8. Stan rozwoju technologii współużytkowania plików w sieci 13. Środowiska użytkowników 13.1. Wytyczne dotyczące tworzenia plików uruchomieniowych 13.2. Kiedy należy modyfikować pliki uruchomieniowe? 13.3. Elementy plików uruchamiających powłokę 13.3.1. Ścieżka wyszukiwania poleceń 13.3.2. Ścieżka stron podręcznika man 13.3.3. Symbol zachęty 13.3.4. Aliasy 13.3.5. Maska uprawnień 13.4. Kolejność plików uruchomieniowych i przykłady 13.4.1. Powłoka bash 13.4.2. Powłoka tcsh 13.5. Domyślne ustawienia użytkownika 13.5.1. Domyślne ustawienia powłoki 13.5.2. Edytor 13.5.3. Program stronicujący 13.6. Pułapki w plikach uruchomieniowych 14. Ogólny przegląd interfejsów użytkownika systemu Linux i obsługi drukowania 14.1. Komponenty interfejsów użytkownika 14.1.1. Bufory ramki 14.1.2. X Window System 14.1.3. Wayland 14.1.4. Menedżery okien 14.1.5. Pakiety narzędziowe 14.1.6. Środowiska interfejsów użytkownika 14.1.7. Aplikacje 14.2. Czy używasz systemu Wayland czy X? 14.3. Coś więcej o protokole Wayland 14.3.1. Menedżer kompozycji 14.3.2. libinput 14.3.3. Zgodność protokołu Wayland z systemem X 14.4. X Window System 14.4.1. Menedżery wyświetlaczy 14.4.2. Przezroczystość sieci 14.4.3. Eksplorowanie klientów serwera X 14.4.4. Zdarzenia serwera X 14.4.5. Ustawianie preferencji i dane wejściowe serwera X 14.5. Usługa D-Bus 14.5.1. Instancja sesji i instancja systemowa 14.5.2. Monitorowanie komunikatów usługi D-Bus 14.6. Drukowanie 14.6.1. CUPS 14.6.2. Konwersja formatów i filtry wydruku 14.7. Inne zagadnienia związane z interfejsami użytkownika 15. Narzędzia programistyczne 15.1. Kompilator języka C 15.1.1. Kompilowanie wielu plików źródłowych 15.1.2. Konsolidacja z bibliotekami 15.1.3. Biblioteki współużytkowane 15.1.4. Pliki i katalogi nagłówkowe 15.2. Narzędzie make 15.2.1. Przykładowy plik Makefile 15.2.4. Aktualizowanie zależności 15.2.5. Argumenty i opcje wiersza poleceń 15.2.6. Standardowe makra i zmienne 15.2.7. Typowe cele kompilacji 15.2.8. Organizowanie pliku Makefile 15.3. Lex i Yacc 15.4. Języki skryptowe 15.4.1. Python 15.4.2. Perl 15.4.3. Pozostałe języki skryptowe 15.5. Java 15.6. Spojrzenie w przyszłość: kompilowanie pakietów 16. Wprowadzenie do kompilowania oprogramowania z kodu źródłowego C 16.1. Systemy do tworzenia oprogramowania 16.2. Rozpakowywanie pakietów kodu źródłowego języka C 16.3. GNU autoconf 16.3.1. Przykład użycia systemu GNU autoconf 16.3.2. Instalacja za pomocą narzędzia do tworzenia pakietów 16.3.3. Opcje skryptu configure 16.3.4. Zmienne środowiskowe 16.3.5. Cele tworzone przez system autoconf 16.3.6. Pliki dziennika systemu autoconf 16.3.7. pkg-config 16.4. Praktyki instalacyjne 16.6. Rozwiązywanie problemów z kompilowaniem i instalowaniem 16.7. Spojrzenie w przyszłość 17. Wirtualizacja 17.1. Maszyny wirtualne 17.1.1. Hipernadzorcy 17.1.2. Sprzęt maszyny wirtualnej 17.1.3. Typowe zastosowania maszyn wirtualnych 17.1.4. Mankamenty maszyn wirtualnych 17.2. Kontenery 17.2.1. Docker, Podman i przywileje 17.2.2. Przykład użycia Dockera 17.2.3. LXC 17.2.4. Kubernetes 17.2.5. Pułapki związane z kontenerami 17.3. Wirtualizacja oparta na środowisku uruchomieniowym
Sygnatura czytelni BWEAiI: XII S 87
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153020 (1 egz.)
Książka
W koszyku
2.Zabezpieczanie danych 3.Podstawowe informacje o systemie Linux 4.Przyspieszony kurs pisania one-linerów 5.Analiza włamania na aplikację webową 5.1.Informacje o konfiguracji Apache2 5.2.Zapytania HTTP 5.3.Format logów 5.4.Najczęściej występujące ataki 5.4.1.SQL Injection (SQLi) 5.4.2.Remote Code Execution (RCE) 5.4.3.Local File Inclusion (LFI) 5.4.4.Remote File Inclusion (RFI) 5.4.5.Cross-Site Scripting (XSS) 5.4.6.Cross-Site Request Forgery (CSRF) 5.4.7.Server-Side Reąuest Forgery (SSRF) 5.4.8.Shellshock (CVE-2014-6271) 5.4.9.Denial-of-Service (DoS) 5.5.Odzyskiwanie skasowanych logów 5.6.Łączenie wielu plików logów 5.7.Selekcja względem czasu 5.8.Wstępne rozpoznanie za pomocą automatycznych narzędzi 5.8.1. Wykorzystanie apache-scalp z regułami PHP-IDS 5.9.Wizualizacja logów 5.10.Wykorzystanie osi czasu 5.11.Analiza z wykorzystaniem programów powłoki 5.11.1.Konfiguracja oprogramowania wtop (logrep) 5.11.2.Wykorzystanie programu logrep (wtop) 5.12.Wykrywanie anomalii w logach 5.13.Analiza z wykorzystaniem programu Splunk 5.14.Wykrywanie backdoorów 5.15.Studium przypadków 5.15.1.Włamanie przez CMS Joomla 5.15.2.Atak słownikowy na CMS Wordpress 5.15.3.Wykonanie kodu z wykorzystaniem podatności LFI 5.16.Pisanie własnych narzędzi do analizy logów 6. Powłamaniowa analiza systemu Linux 6.1.Wykonanie kopii dysku 6.1.1. Zdalne wykonywanie obrazu dysku 6.2.Praca z obrazem dysku 6.2.1.Różnice w systemie plików 6.2.2.Weryfikacja pakietów 6.2.3.Baza hashy 6.2.4.Oś czasu173 6.2.5.Weryfikacja na podstawie inode 6.2.6.Jądro systemu (kernel) 6.2.7.Moduły kernela 6.2.8.Narzędzia do wyszukiwania złośliwego oprogramowania 6.2.9.Analiza initrd (RAM dysk) 6.2.10.Logi 6.2.11.Konta użytkowników 6.2.12.Bity SU1D i SGID 6.2.13.„Ukryte" pliki i katalogi 6.2.14.Odzyskiwanie usuniętych plików 6.2.15.Słowa kluczowe 6.2.16.Analiza pliku known_hosts 6.3.Praca na działającym systemie (Live Forensics) 6.3.1.Sudoers 6.3.2.Wirtualny system plików /proc 6.3.3.Zmienne środowiskowe 6.3.4.Biblioteki 6.3.5.Pakiety 6.3.6.Wykrywanie rootkitów 6.3.7.Weryfikacja konfiguracji 6.3.8.Otwarte pliki 6.3.9.Otwarte porty 6.3.10.„Ukryte" procesy 6.3.11.Sysdig 6.3.12.Podstawowa analiza działania programów 6.3.13.Zewnętrzne źródła 6.4.Analiza pamięci RAM 6.4.1.Wykonanie zrzutu pamięci 6.4.2.Tworzenie profilu pamięci 6.4.3.Analiza pamięci 6.5.Wykorzystywanie narzędzi anti-forensics do analizy 7.Analiza behawioralna złośliwego oprogramowania 7.1. Reguły Yara
Sygnatura czytelni BWEAiI: XII S 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151107 N (1 egz.)
Brak okładki
Artykuł
W koszyku
A może Linux? W: Prawo Przedsiębiorcy. 2006, nr 42, s.87-88. - Warszawa : INFOR, 2006
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności