Programy antywirusowe (informatyka)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(2)
Placówka
Biblioteka WEAiI
(2)
Autor
Grażyński Andrzej
(1)
Kalsi Tajinder
(1)
Kowalczyk Grzegorz
(1)
Viega John
(1)
Rok wydania
2010 - 2019
(2)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Programy antywirusowe (informatyka)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
2 wyniki Filtruj
Książka
W koszyku
Tytuł oryginału: Practical Linux security cookbook - second edition.
Na okładce, stronie tytułowej i grzbiecie: Wydanie II, dotyczy oryginału.
Wydanie 2. odnosi się do oryginału.
Na książce także ISBN oryginału: 9781789138399.
Indeks.
Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21 Polityka bezpieczeństwa 22 Opracowanie polityki bezpieczeństwa 22 Mity związane z bezpieczeństwem systemu Linux 22 Konfigurowanie zabezpieczeń serwerów 23 Polityka bezpieczeństwa - bezpieczeństwo serwera 26 Definiowanie listy kontrolnej bezpieczeństwa 28 Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30 Szyfrowanie dysków z użyciem mechanizmu LUKS 31 Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36 Skanowanie hostów za pomocą programu Nmap 39 Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43 Brak planu tworzenia kopii zapasowych 47 Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51 Tworzenie nośnika startowego USB 52 Pobieranie kodu źródłowego jądra systemu 53 Konfigurowanie i budowanie jądra systemu 55 Instalowanie i uruchamianie nowego jądra 60 Testowanie nowego jądra i usuwanie błędów 63 Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63 Debugowanie procesu uruchamiania jądra 70 Błędy jądra 71 Przyczyny powstawania błędów jądra 71 Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73 Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77 Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls 78 Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80 Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84 Zastosowanie list ACL do ustawiania praw dostępu do plików 86 Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90 Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95 Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98 Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100 Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107 Uwierzytelnianie i logowanie się użytkowników 107 Ograniczanie możliwości logowania się użytkowników 110 Blokowanie możliwości logowania się użytkowników 113 Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116 Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120 Sprawdzanie autoryzacji użytkowników 125 Zarządzanie dostępem za pomocą systemu IDAM 128 Rozdział 5. Uwierzytelnianie zdalne 133 Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133 Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137 Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140 Zdalne kopiowanie plików 143 Konfiguracja serwera Kerberos na platformie Ubuntu 147 Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155 Rozdział 6. Bezpieczeństwo sieciowe 161 Zarządzanie sieciami TCP/IP 161 Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165 Zastosowanie zapory sieciowej iptables 169 Blokowanie połączeń ze sfałszowanych adresów IP 174 Blokowanie ruchu przychodzącego 178 Konfigurowanie i stosowanie pakietu TCP Wrappers 182 Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186 Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191 Rozdział 7. Narzędzia bezpieczeństwa 197 sXID 197 PortSentry 200 Squid Proxy 204 Serwer OpenSSL 208 Tripwire 215 Shorewall 220 OSSEC 224 Snort 232 Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237 Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245 Kali Linux 245 pfSense 251 DEFT Linux 257 NST Linux 259 Security Onion Linux 263 Tails Linux 270 Qubes Linux 273 Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281 Powłoka bash - ataki z wykorzystaniem luki Shellshock 281 Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285 System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291 Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297 Inne znane podatności i luki w zabezpieczeniach systemu Linux 300 Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303 Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303 Monitorowanie sieci za pomocą skanera Nmap 307 Zastosowanie pakietu Glances do monitorowania systemu 311 Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315 Zastosowanie narzędzi systemowych - polecenie whowatch 318 Zastosowanie narzędzi systemowych - polecenie stat 322 Zastosowanie narzędzi systemowych - polecenie lsof 325 Zastosowanie narzędzi systemowych - polecenie strace 328 Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331 Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336 Monitorowanie sieci za pomocą pakietu OpenNMS 341 Rozdział 11. Bezpieczeństwo serwera Linux 349 Serwer WWW - usługa HTTPD 349 Logowanie zdalne - usługa Telnet 352 Bezpieczne logowanie zdalne - usługa SSH 354 Bezpieczeństwo przesyłania plików - usługa FTP 356 Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP 358 Rozdział 12. Skanowanie i audytowanie systemu Linux 365 Instalowanie programu antywirusowego w systemie Linux 365 Skanowanie systemu za pomocą programu ClamAV 368 Wykrywanie rootkitów 372 Zastosowanie usługi auditd 376 Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378 Audytowanie usług systemowych za pomocą polecenia systemctl 382 Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385 Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385 Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389 Zastosowanie programu Nikto do skanowania serwerów WWW 395 Utwardzanie systemu przy użyciu programu Lynis 397
Sygnatura czytelni BWEAiI: XII S 81
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148494 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The myths of security.
Na okł.: Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera. Czy potrafisz rozpoznać, że Twój komputer został zainfekowany? Czy wiesz, jakiego rodzaju zabezpieczeń antywirusowych potrzebujesz? Czy umiesz obronić się przed wirtualną kradzieżą tożsamości?
Indeks.
Sygnatura czytelni BWEAiI: XII Ń 36
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125744 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności