Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Książka tylko dla mężczyzn

Książka tylko dla mężczyzn

32.00zł
25.60zł
Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux 59.00zł 43.66zł
Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux

Tytuł: Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux
Autor: Adam Ziaja
ISBN: 978-83-01-19347-8
Ilość stron: 150
Data wydania: 07/2017
Oprawa: Miękka
Format: 14.3x20.5
Wydawnictwo: Naukowe PWN
Cena: 59.00zł 43.66zł


W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie za sobą o wiele szersze konsekwencje.

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux.

Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy.

Pozycja ta polecana jest osobom związanym z bezpieczeństwem informatycznym. Zawiera informacje przydatne szczególnie w pracy na stanowiskach technicznych wliczając w to informatyków śledczych, specjalistów bezpieczeństwa w SOC oraz CERT jak również biegłych sądowych z zakresu informatyki.

Książka może być również z powodzeniem wykorzystywana do nauki przez studentów kierunków szczególnie związanych z informatyką śledczą czy samym bezpieczeństwem komputerowym.

Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux
Tytuł książki: "Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux"
Autor: Adam Ziaja
Wydawnictwo: Naukowe PWN
Cena: 59.00zł 43.66zł
Klienci, którzy kupili „Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux”, kupili także:
<b>Detoks dla bystrzaków</b>, <font color="navy">Caroline Shreeve</font>, <font color="green"> Wydawnictwo Septem</font>
Detoks dla bystrzaków, Caroline Shreeve, Wydawnictwo Septem
<b>Tajniki C# i .NET Framework. Wydajne aplikacje dzięki zaawansowanym funkcjom języka C# i architektury .NET</b>, <font color="navy">Marino Posadas</font>, <font color="green"> Wydawnictwo APN Promise</font>
Tajniki C# i .NET Framework. Wydajne aplikacje dzięki zaawansowanym funkcjom języka C# i architektury .NET, Marino Posadas, Wydawnictwo APN Promise
<b>Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online</b>, <font color="navy">Kevin Mitnick , Robert Vamosi</font>, <font color="green"> Wydawnictwo Pascal</font>
Niewidzialny w sieci Sztuka zacierania śladów Najsłynniejszy haker uczy, jak być bezpiecznym online, Kevin Mitnick , Robert Vamosi, Wydawnictwo Pascal
<b>Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa</b>, <font color="navy">Prakhar Prasad</font>, <font color="green"> Wydawnictwo HELION</font>
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa, Prakhar Prasad, Wydawnictwo HELION
<b>Uziemieni</b>, <font color="navy">R.K. Lilley</font>, <font color="green"> Wydawnictwo Editio</font>
Uziemieni, R.K. Lilley, Wydawnictwo Editio
<b>Zadania z mechaniki ogólnej Część 2 Kinematyka Wydanie VI</b>, <font color="navy">Jan Misiak</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Zadania z mechaniki ogólnej Część 2 Kinematyka Wydanie VI, Jan Misiak, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Naukowe PWN
 Kategoria:
 Układy cyfrowe
Podstawy układów sterowań cyfrowych i komputerowych

Podstawy układów sterowań cyfrowych i komputerowych

24.90zł
18.43zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
UNIX. Sztuka programowania Eric S. Raymond HELION
Perełki programowania gier Vademecum profesjonalisty Tom 2 Dante Treglia HELION
Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2 J. C. Mackin, Orin Thomas Microsoft Press
Perełki programowania gier Vademecum profesjonalisty Tom 6 Mike Dickheiser HELION
Transact-SQL Czarna księga Marcin Szeliga HELION
Ubuntu Serwer Oficjalny podręcznik Wydanie II Kyle Rankin, Benjamin Mako Hill HELION
Microsoft Project 2016 Krok po kroku Carl Chatfield, Timothy Johnson APN Promise
World of Warcraft Strategia sukcesu Eric Dekker HELION
UML inżynieria oprogramowania wydanie II Perdita Stevens HELION

środa, 20 czerwiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami