Zobacz jakie lektury są według nas obowiązkowe w IT security.




Oto nasza biblioteczka.

Chcieliśmy stworzyć miejsce, w którym znajdziesz materiały odnośnie bezpieczeństwa IT - o różnym poziomie zaawansowania i zróżnicowanych tematach. Chcesz się podszkolić, poszerzyć swoją wiedzę lub poznać podstawy cyberbezpieczeństwa? Zobacz jakie pozycje aktualnie polecamy.






Tytuł: Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux Autor: Adam Ziaja Poziom czytelnika: podstawowy

W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie za sobą o wiele szersze konsekwencje.

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux. Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy.

Pozycja ta polecana jest osobom związanym z bezpieczeństwem informatycznym. Zawiera informacje przydatne szczególnie w pracy na stanowiskach technicznych wliczając w to informatyków śledczych, specjalistów bezpieczeństwa w SOC oraz CERT jak również biegłych sądowych z zakresu informatyki. Książka może być również z powodzeniem wykorzystywana do nauki przez studentów kierunków szczególnie związanych z informatyką śledczą czy samym bezpieczeństwem komputerowym.

Tą ksiażkę, możesz nabyć pod tym adresem: https://ksiegarnia.pwn.pl/Praktyczna-analiza-powlamaniowa,715723827,p.html https://ksiegarnia.pwn.pl/Praktyczna-analiza-powlamaniowa,715723827,p.html
Tytuł: Metasploit. Przewodnik po testach penetracyjnych Autor: David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni Poziom czytelnika: średni

Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista! W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów. Testy penetracyjne zapewnią Wam spokój!

Na rynku dostępne jest narzędzie używane przez profesjonalistów do przeprowadzania testów penetracyjnych. Jest doskonałe, lecz ma pewną wadę - trudny start dla początkujących użytkowników. Na szczęście dzięki tej książce rozpoczniesz pracę z Metasploit bez kłopotu, a kolejne rozdziały pozwolą Ci zdobywać coraz bardziej zaawansowaną wiedzę. Tworzenie własnych skryptów, narzędzia socjotechniczne, skanowanie portów to tylko część zadań, które nie będą Ci już nigdy więcej sprawiać żadnych problemów. Książka ta jest świetnym, a zarazem obowiązkowym podręcznikiem dla każdego administratora dbającego o bezpieczeństwo swojej sieci. Będzie ona również nieocenionym źródłem informacji dla osób, które zawodowo zajmują się przeprowadzaniem testów penetracyjnych.

Z tej książki dowiesz się:

- jak odkrywać i eksploatować nieużywane, źle skonfigurowane i niezaktualizowane systemy - jak przeprowadzać rozpoznanie i znajdować cenne informacje na temat celu ataku - jak omijać technologie antywirusowe i obchodzić systemy kontroli bezpieczeństwa - jak zintegrować z Metasploit narzędzia typu Nmap, NeXpose oraz Nessus w celu zautomatyzowania procesu wykrywania - jak korzystać z powłoki Meterpretera do odpalania dalszych ataków, gdy znajdujesz się już wewnątrz sieci - jak robić użytek z samodzielnych narzędzi Meterpretera, zewnętrznych narzędzi i wtyczek - jak pisać własne skrypty Meterpretera i moduły fazy poeksploatacyjnej

Zweryfikuj bezpieczeństwo Twojej sieci!

Tą ksiażkę, możesz nabyć pod tym adresem: https://helion.pl/ksiazki/metasploit-przewodnik-po-testach-penetracyjnych-david-kennedy-jim-o-gorman-devon-kearns-mati-ah,metasp.htm https://helion.pl/ksiazki/metasploit-przewodnik-po-testach-penetracyjnych-david-kennedy-jim-o-gorman-devon-kearns-mati-ah,metasp.htm
Tytuł: Metasploit. Receptury pentestera. Wydanie II Autor: Monika Agarwal, Abhinav Singh Poziom czytelnika: średni

Najlepsze przepisy na bezpieczeństwo Twoich danych! Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera!

Dzięki tej książce:

- zainstalujesz i skonfigurujesz narzędzie Metasploit - wykorzystasz język Ruby do budowy skryptów - przeprowadzisz testy penetracyjne sieci VoIP - poznasz pakiet narzędzi socjotechnicznych - skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego

Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!

Tą ksiażkę, możesz nabyć pod tym adresem: https://helion.pl/ksiazki/metasploit-receptury-pentestera-wydanie-ii-monika-agarwal-abhinav-singh,metarp.htm https://helion.pl/ksiazki/metasploit-receptury-pentestera-wydanie-ii-monika-agarwal-abhinav-singh,metarp.htm
Tytuł: Kali Linux. Testy penetracyjne. Wydanie III Autor: Gilberto Najera-Gutierrez, Juned Ahmed Ansari Poziom czytelnika: średni

Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę.

To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków.

Najciekawsze zagadnienia:

- metodyki testów penetracyjnych i podstawowe pojęcia z tym związane - klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF wykorzystywanie podatności kryptograficznych ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji prowadzenie ataku ze strony klienta zautomatyzowane skanery i fuzzery

Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!

Tą ksiażkę, możesz nabyć pod tym adresem: https://helion.pl/ksiazki/kali-linux-testy-penetracyjne-wydanie-iii-gilberto-najera-gutierrez-juned-ahmed-ansari,kalit3.htm https://helion.pl/ksiazki/kali-linux-testy-penetracyjne-wydanie-iii-gilberto-najera-gutierrez-juned-ahmed-ansari,kalit3.htm
Tytuł: Python. Wprowadzenie. Wydanie IV Autor: Mark Lutz Poziom czytelnika: podstawowy

Poznaj język, który wykorzystuje Google i YouTube! Jak tworzyć i przetwarzać obiekty za pomocą instrukcji Pythona? Jak stworzyć strukturę kodu i wykorzystać go ponownie? Jak programować obiektowo w Pythonie? Czy wiesz, dlaczego ponad milion programistów na całym świecie używa właśnie tego języka skryptowego? Jego atuty to niezwykła czytelność, spójność i wydajność — pewnie dlatego także i Ty chcesz opanować słynnego Pythona. Kod napisany w tym języku można z łatwością utrzymywać, przenosić i używać go ponownie. Pozostaje on zrozumiały nawet wówczas, jeśli analizuje go ktoś, kto nie jest jego autorem. Co więcej, taki kod ma rozmiary średnio o dwie trzecie do czterech piątych mniejsze od kodu w językach C++ czy Java, co wielokrotnie zwiększa wydajność pracy używających go programistów. Python obsługuje także zaawansowane mechanizmy pozwalające na ponowne wykorzystanie kodu, takie jak programowanie zorientowane obiektowo, a programy w nim napisane działają natychmiast, bez konieczności przeprowadzania długiej kompilacji, niezależnie od wykorzystywanej platformy. Jeśli jesteś gotowy na opanowanie tego potężnego języka, mamy doskonały podręcznik dla Ciebie.

Mark Lutz, autor tego podręcznika, jest kultową postacią w środowisku Pythona i znanym na całym świecie instruktorem tego języka, a struktura jego książki powstała w oparciu o słynny, prowadzony przez niego kurs. Naukę rozpoczniesz od najważniejszych wbudowanych typów danych — liczb, list czy słowników. Przyjrzysz się również typom dynamicznym oraz ich interfejsom. Później poznasz instrukcje oraz ogólny model składni Pythona. Poszerzysz wiedzę na temat powiązanych z nim narzędzi, takich jak system PyDoc, a także alternatywnych możliwości tworzenia kodu. Dowiesz się wszystkiego na temat modułów: jak się je tworzy, przeładowuje i jak się ich używa. W końcu poznasz klasy oraz zagadnienia związane z programowaniem zorientowanym obiektowo i nauczysz się obsługiwać wyjątki. Czwarte wydanie tej książki zostało wzbogacone o wiele nowych, ciekawych i bardzo zaawansowanych zagadnień, dzięki czemu stanowi doskonałą lekturę także dla zawodowców, na co dzień piszących kod w tym języku.

Dzięki tej książce: - zapoznasz się z podstawowymi typami wbudowanymi Pythona, takimi jak liczby, listy oraz słowniki - nauczysz się tworzyć i przetwarzać obiekty za pomocą instrukcji Pythona, a także opanujesz ogólny model składni tego języka - stworzysz strukturę kodu i wykorzystasz kod ponownie dzięki podstawowym narzędziom proceduralnym Pythona - dowiesz się wszystkiego o modułach Pythona — pakietach instrukcji i funkcji oraz innych narzędziach zorganizowanych w większe komponenty - odkryjesz narzędzie programowania zorientowanego obiektowo, umożliwiające strukturyzację kodu - opanujesz model obsługi wyjątków i narzędzia programistyczne służące do pisania większych programów - zapoznasz się z zaawansowanymi narzędziami Pythona, w tym dekoratorami, deskryptorami, metaklasami i przetwarzaniem tekstu Unicode

Opanuj Pythona z Markiem Lutzem — najbardziej znanym ekspertem w tej dziedzinie!

Tą ksiażkę, możesz nabyć pod tym adresem: https://helion.pl/ksiazki/python-wprowadzenie-wydanie-iv-mark-lutz,pytho4.htm https://helion.pl/ksiazki/python-wprowadzenie-wydanie-iv-mark-lutz,pytho4.htm
Tytuł: Linux. Komendy i polecenia. Wydanie IV rozszerzone Autor: Łukasz Sosna Poziom czytelnika: podstawowy

Dogadaj się z Linuksem! Praca z systemem z poziomu linii poleceń, łatwa, prosta i szybka Obsługa systemu za pomocą linii poleceń w przypadku awarii interfejsu graficznego Tworzenie własnych skryptów powłoki i ciągi instrukcji Operacje na plikach oraz katalogach w Midnight Commander z pomocą menedżera plików W grupie dostępnych na świecie systemów operacyjnych do użytku domowego i na potrzeby serwerów naprawdę liczą się tylko dwa. Linux jest jednym z nich. Ten wspaniały system, o minimalnych wymaganiach sprzętowych i maksymalnych możliwościach, wciąż zyskuje sobie nowych zwolenników. Jest darmowy, zapewnia olbrzymią swobodę konfiguracji i dopasowuje się do potrzeb użytkownika. Jednak nie wszystko w Linuksie warto robić z poziomu interfejsu graficznego. Znacznie wygodniej jest posłużyć się wierszem poleceń — i w tym celu mieć zawsze pod ręką Leksykon kieszonkowy.

Ta książka pomoże Ci szybko odnaleźć właściwe polecenie i wydać Linuksowi odpowiednią komendę. Pozwoli Ci też utworzyć własne skrypty powłoki, dzięki czemu zautomatyzujesz codziennie wykonywane operacje. Dowiesz się, jak używać Midnight Commandera, jak optymalnie zarządzać zasobami komputera i sprawnie administrować systemem. Jeśli używasz Linuksa na co dzień albo masz zamiar go zainstalować, nie możesz przegapić takiego przewodnika!

- Wprowadzenie do systemu Linux - Korzystanie z komputera pracującego pod kontrolą systemu Linux - Zarządzanie zasobami komputera - Administrowanie systemem - Tworzenie skryptów powłoki - Polecenia dodatkowe - Midnight Commander

Zostań biegłym użytkownikiem Linuksa!

Tą ksiażkę, możesz nabyć pod tym adresem: https://helion.pl/ksiazki/linux-komendy-i-polecenia-wydanie-iv-rozszerzone-lukasz-sosna,linkp4.htm https://helion.pl/ksiazki/linux-komendy-i-polecenia-wydanie-iv-rozszerzone-lukasz-sosna,linkp4.htm
Tytuł: Linux. Profesjonalne administrowanie systemem. Wydanie II Autor: Dennis Matotek, James Turnbull, Peter Lieverdink Poziom czytelnika: średni

Naucz się przygotowywać systemy dostosowane do firm przy użyciu bezpłatnego i otwartego oprogramowania Jeśli prowadzisz swoją firmę, na pewno wiesz, że właściwie każdy kolejny rok działalności przynosi nowe wymagania dla systemu informatycznego i potrzebę wdrożenia nowych aplikacji. Koszt takiej operacji nader często przyprawia o porządny ból głowy. Możliwość posłużenia się choćby w części bezpłatnym, a przy tym solidnym i bezpiecznym oprogramowaniem staje się w tych warunkach koniecznością. Być może w tym momencie myślisz o Linuksie i o tym, że jest to oprogramowanie bezpieczne, najczęściej bezpłatne, a liczba aplikacji pisanych dla tego środowiska jest ogromna i stale rośnie. Jak jednak wybrać najlepsze rozwiązanie?

Ta książka przeprowadzi Cię przez dobór bezpłatnego oprogramowania przeznaczonego na Linuksa. Zamieszczone tu informacje są przydatne dla systemów bazujących na takich dystrybucjach, jak Red Hat, Ubuntu, Debian i CentOS. Poszczególne otwarte systemy biznesowe są przedstawiane zgodnie ze strategią warstwowego opisu poszczególnych składników infrastruktury informatycznej. Znalazły się tu również wskazówki dotyczące budowy architektury systemów. Zakres prezentowanych treści jest bardzo szeroki: od wyboru dystrybucji i konfiguracji sprzętowych aż po stosowanie narzędzi do testowania i monitorowania systemu. Liczne, bardzo praktyczne wskazówki z pewnością ułatwią rozpoczęcie pracy z systemem, nawet jeśli najpierw musisz go sobie zbudować od podstaw!

Najciekawsze zagadnienia:

- porównanie Linuksa z MS Windows, - instalacja systemu linuksowego i przygotowanie go do pracy, - sieci, zapory sieciowe, zarządzanie ruchem w sieci, - pliki, dyski, pamięć masowa, - bezpieczeństwo systemu i przywracanie jego sprawności po awarii.

Postaw na system z pingwinem!

Tą ksiażkę, możesz nabyć pod tym adresem: https://helion.pl/ksiazki/linux-profesjonalne-administrowanie-systemem-wydanie-ii-dennis-matotek-james-turnbull-peter-lieverdink,liprad.htm https://helion.pl/ksiazki/linux-profesjonalne-administrowanie-systemem-wydanie-ii-dennis-matotek-james-turnbull-peter-lieverdink,liprad.htm
Tytuł: Arduino dla zaawansowanych Autor: Rick Anderson, Dan Cervo Poziom czytelnika: zaawansowany

Platforma Arduino to cudowne dziecko inżynierów, dzięki któremu świat elektroniki zyskał tysiące nowych entuzjastów. Skąd oni się wzięli? Dzięki Arduino nawet kompletny laik może zbudować atrakcyjny układ elektroniczny, który ułatwi mu życie. Jeżeli do tego dołożymy świetną dokumentację oraz środowisko przeznaczone specjalnie do tworzenia oprogramowania, to staje się jasne, dlaczego Arduino jest tak popularne.

Na rynku wydawniczym obecnych jest już kilka pozycji poświęconych Arduino, jednak zazwyczaj zawierają one zbiory projektów, które czytelnik może wykonać we własnym zakresie. Tymczasem jeżeli masz ambicję tworzyć nowatorskie rozwiązania, których nie spotkasz w sieci ani w książkach, musisz zdobyć zdecydowanie szerszą wiedzę. Ta książka Ci jej dostarczy. W trakcie lektury dowiesz się, jak wykorzystać sieci radiowe XBee, komunikować się z systemem Android oraz integrować Arduino z niestandardowymi układami, takimi jak Atmel. Ponadto dowiesz się, jak wykorzystać wiele platform Arduino do pracy nad jednym problemem. A potem nauczysz się tworzyć biblioteki dla Arduino i udostępniać je społeczności. W tym tkwi największa siła platformy!

Dowiedz się:

- jak zwiększyć wydajność Arduino - jak zbudować sieć sensorową - do czego wykorzystać moduły radiowe XBee - jak stworzyć grę na Arduino

Obowiązkowa lektura dla każdego pasjonata elektroniki!

Tą ksiażkę, możesz nabyć pod tym adresem: https://helion.pl/ksiazki/arduino-dla-zaawansowanych-rick-anderson-dan-cervo,arduza.htm https://helion.pl/ksiazki/arduino-dla-zaawansowanych-rick-anderson-dan-cervo,arduza.htm
Tytuł: Raspberry Pi. Przewodnik dla programistów Pythona Autor: Simon Monk Poziom czytelnika: średni

Zrealizuj projekt dla Pi za pomocą Pythona!

Zastanawiasz się, czy komputer wielkości lekko przerośniętej karty kredytowej może podołać typowym zadaniom? Oczywiście! Oprócz rozmiarów ma on jeszcze jeden atut — kosztuje naprawdę niewiele. Raspberry Pi, bo o nim mowa, został początkowo zaprojektowany jako platforma do nauki programowania dla dzieci. Jego możliwości jednak rozrosły się błyskawicznie. W tej chwili wykorzystywany jest w wielu interesujących i nowatorskich projektach, sprawdza się również jako miniaturowy serwer WWW, sterownik lub platforma do odtwarzania filmów. Jeżeli masz pomysł, jak go wykorzystać — ta książka pomoże Ci osiągnąć cel.

Jest to przewodnik, dzięki któremu nauczysz się tworzyć oprogramowanie dla Pi przy użyciu języka Python i edytora IDLE. W trakcie lektury dowiesz się, jak skonfigurować Pi, jakie akcesoria będą Ci potrzebne oraz jak to wszystko połączyć w całość. W kolejnych rozdziałach zaznajomisz się z podstawami obsługi systemu operacyjnego Linux oraz przekonasz się, że programowanie w języku Python wcale nie jest takie trudne. Ponadto zdobędziesz wiedzę na temat podłączania sprzętu do Pi za pomocą GPIO, a następnie zaczniesz budować robota — RaspiRobota. Książka ta stanowi porywającą lekturę, a zrealizowany w niej projekt jest inspirujący i da Ci zajęcie na długie wieczory. Przekonaj się sam!

Dzięki tej książce: - poznasz platformę Raspberry Pi - opanujesz podstawy języka Python - wykonasz prosty projekt oparty na Pi - zbudujesz swojego robota – RaspiRobota

Odkryj możliwości małego Pi!

Tą ksiażkę, możesz nabyć pod tym adresem: https://helion.pl/ksiazki/raspberry-pi-przewodnik-dla-programistow-pythona-simon-monk,rasppy.htm https://helion.pl/ksiazki/raspberry-pi-przewodnik-dla-programistow-pythona-simon-monk,rasppy.htm





Uważasz, że jakiejś pozycji brakuje i powinna się znaleźć w tym miejscu. Daj nam znać na info@s-m-s.pl, a dodamy ją do naszych zbiorów.




NIP: 5223180711
REGON: 38576614600000
KRS: 0000833607
Rosy Bailly 3/9
Warszawa, 01-494

hirt[at]s-m-s.pl

+48 22 859 29 23

Link do Facebooka Link do Twitteraa Link do Keybase Link do LinkedIna

Copyright © S.M.S. Security and Management Systems sp z o. o. 2020. Wszelkie prawa zastrzeżone.