Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Podstawy .NET Micro Framework dla mikrokontrolerów STM32 w języku C#

Podstawy .NET Micro Framework dla mikrokontrolerów STM32 w języku C#

79.00zł
63.20zł
Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux 59.00zł 43.66zł
Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux

Tytuł: Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux
Autor: Adam Ziaja
ISBN: 978-83-01-19347-8
Ilość stron: 150
Data wydania: 07/2017
Oprawa: Miękka
Format: 14.3x20.5
Wydawnictwo: Naukowe PWN
Cena: 59.00zł 43.66zł


W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie za sobą o wiele szersze konsekwencje.

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux.

Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy.

Pozycja ta polecana jest osobom związanym z bezpieczeństwem informatycznym. Zawiera informacje przydatne szczególnie w pracy na stanowiskach technicznych wliczając w to informatyków śledczych, specjalistów bezpieczeństwa w SOC oraz CERT jak również biegłych sądowych z zakresu informatyki.

Książka może być również z powodzeniem wykorzystywana do nauki przez studentów kierunków szczególnie związanych z informatyką śledczą czy samym bezpieczeństwem komputerowym.

Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux
Tytuł książki: "Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux"
Autor: Adam Ziaja
Wydawnictwo: Naukowe PWN
Cena: 59.00zł 43.66zł
Klienci, którzy kupili „Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux”, kupili także:
<b>Detoks dla bystrzaków</b>, <font color="navy">Caroline Shreeve</font>, <font color="green"> Wydawnictwo Septem</font>
Detoks dla bystrzaków, Caroline Shreeve, Wydawnictwo Septem
<b>Tajniki C# i .NET Framework. Wydajne aplikacje dzięki zaawansowanym funkcjom języka C# i architektury .NET</b>, <font color="navy">Marino Posadas</font>, <font color="green"> Wydawnictwo APN Promise</font>
Tajniki C# i .NET Framework. Wydajne aplikacje dzięki zaawansowanym funkcjom języka C# i architektury .NET, Marino Posadas, Wydawnictwo APN Promise
<b>Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online</b>, <font color="navy">Kevin Mitnick , Robert Vamosi</font>, <font color="green"> Wydawnictwo Pascal</font>
Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online, Kevin Mitnick , Robert Vamosi, Wydawnictwo Pascal
<b>Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa</b>, <font color="navy">Prakhar Prasad</font>, <font color="green"> Wydawnictwo HELION</font>
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa, Prakhar Prasad, Wydawnictwo HELION
<b>Uziemieni</b>, <font color="navy">R.K. Lilley</font>, <font color="green"> Wydawnictwo Editio</font>
Uziemieni, R.K. Lilley, Wydawnictwo Editio
<b>Zadania z mechaniki ogólnej Część 2 Kinematyka Wydanie VI</b>, <font color="navy">Jan Misiak</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Zadania z mechaniki ogólnej Część 2 Kinematyka Wydanie VI, Jan Misiak, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Naukowe PWN
 Kategoria:
 Fizyka
Podstawy fizyki Tom 5 Wydanie 2

Podstawy fizyki Tom 5 Wydanie 2

59.00zł
44.84zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Modelowanie danych Sharon Allen HELION
Android w praktyce Charlie Collins, Michael Galpin, Matthias Kaeppler HELION
Bezpieczeństwo w sieciach Windows Marcin Szeliga HELION
Zaawansowane modele finansowe z wykorzystaniem Excela i VBA Mary Jackson, Mike Staunton HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom II Leszek Litwin HELION
Podstawy fizyki Tom 4 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
101 zabezpieczeń przed atakami w sieci komputerowej Maciej Szmit, Marek Gusta, Mariusz Tomaszewski HELION
Algorytmy i struktury danych Helion Alfred V. Aho, John E. Hopcroft. Jeffrey D. Ullman HELION
UML 2.1 ćwiczenia Praca zbiorowa pod redakcją Stanisława Wryczy HELION

sobota, 20 październik 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami