Lista książek:
  • 101 zabezpieczeń przed atakami w sieci komputerowej
  • Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora.

    W książce "101 zabezpieczeń przed atakami w sieci komputerowej" każdy, kto chce zabezpieczyć swoją sieć przed niepowołanym dostępem, znajdzie niezbędną do tego wiedzę. Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.

    • Wykrywanie sniffingu i ochrona przed nim
    • Skanowanie portów i IP-spoofing
    • Ataki typu DoS
    • Wirusy, robaki i programy szpiegujące
    • Zabezpieczanie procesu logowania
    • Ochrona przed atakiem przez przepełnienie bufora
    • Technologie i architektury zapór sieciowych
    • Systemy wykrywania ataków typu IDS

    Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.



  • Sztuka infiltracji
  • ... czyli jak włamywać się do sieci komputerowych

    Kevin Mitnick to najsłynniejszy haker XX wieku, człowiek-legenda, dla wielu -- absolutny guru hakerstwa. Dzięki swoim hakerskim wyczynom pozostawał w konflikcie z prawem od siedemnastego roku życia. Niemal połowę swojego dorosłego życia spędził albo w więzieniu, albo jako uciekinier kryjący się przed wymiarem sprawiedliwości. Jego włamanie do komputera NORAD zainspirowało scenariusz znanego filmu Gry wojenne. Po wyjściu na wolność w 2000 roku został doradcą w sprawach zabezpieczeń komputerowych, pomagając nie tylko firmom, ale także rządom w budowaniu skutecznej ochrony przed atakami z sieci.

    Jego pierwsza książka "Sztuka podstępu. Łamałem ludzi, nie hasła" (Helion, 2003), w której opisał wyrafinowane sposoby wywierania wpływu na ludzi, stała się międzynarodowym bestsellerem, a przyjazd autora do Polski w ramach jej promocji -- niekwestionowaną sensacją.

    W swoim najnowszym dziele, "Sztuka infiltracji", Mitnick ze szczegółami opisuje przypadki najbardziej spektakularnych i rzeczywistych włamań do sieci komputerowych -- jak do nich doszło, jak należało się przed nimi zabezpieczyć. Każdy z nich mógłby stanowić scenariusz emocjonującego filmu sensacyjnego.

    Opisuje sposoby łamania zabezpieczeń automatów w kasynach gier, sieci komputerowych, systemów bankowych, systemów obsługujących wielkie firmy i koncerny prasowe. Opisuje włamania do komputerów wojskowych i agencji federalnych.

    Mitnick pisze też o "Robin Hoodach" hakerstwa -- włamywaczach, którzy wykrywają luki w zabezpieczeniach po to, by infomować o nich użytkowników i właścicieli infiltrowanych sieci. Podaje recepty na budowanie skutecznej ochrony przed atakami z Internetu.



  • Bezpieczeństwo w sieciach Windows
  • Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.

    Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.

    Książka opisuje m.in.:

    • Najczęstsze techniki używane przez hakerów
    • Sposoby fizycznego zabezpieczania sieci
    • Bezpieczne nadawanie uprawnień użytkownikom
    • ActiveDirectory i DNS
    • Metody autoryzacji
    • Protokół RADIUS
    • Udostępnianie zasobów w sieci
    • Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
    • Zabezpieczenie komputerów przed atakami z internetu
    • Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
    • Podstawowe techniki kryptograficzne
    • Infrastrukturę kluczy publicznych, certyfikaty
    • Zabezpieczanie usług internetowych
    Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.



  • Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie
  • Na straży Twojego e-biznesu

    Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodniej, a rynek odbiorców zwiększa się wielokrotnie w stosunku do tradycyjnego. No i oczywiście "prowadzić e-biznes każdy może". Aż do pierwszego potknięcia, często związanego z niedostatecznym zabezpieczeniem systemu, w oparciu o który pracuje sklep czy też platforma e-biznesowa.

    Problemy z bezpieczeństwem systemów e-commerce mogą mieć wiele rozmaitych przyczyn.

    • Dostawcy mają dostarczyć jak najtaniej w pełni funkcjonalny system i nie są rozliczani za priorytetowe potraktowanie kwestii bezpieczeństwa .
    • Ważna jest presja czasowa - im szybciej system będzie dostarczony, tym szybciej zacznie przynosić firmie zyski.
    • Materia bezpieczeństwa jest skomplikowana - nie każdy zna się na tych zagadnieniach.
    • Mało znane i trudne do przyswojenia bywają zagadnienia prawne - niewielu programistów czy analityków rozumie prawne aspekty prowadzenia przedsiębiorstwa e-commerce.

    W książce Bezpieczeństwo systemu e-commerce znajdziesz przede wszystkim informacje o mechanizmach prewencyjnych, czyli możliwych sposobach zabezpieczania systemu. Poznasz także wymogi prawne obowiązujące osoby handlujące przez internet. Autorzy rozpatrują je od strony aplikacji e-commerce, lecz także szerzej (opisują m.in. kwestię zapisów w regulaminie sklepu internetowego).

    Bardzo wartościowa publikacja, łącząca kwestie prawne oraz informatyczne, z naciskiem na aspekty praktyczne, pomocna przy projektowaniu rozwiązań na użytek małych i średnich przedsiębiorców.
    dr Stefan Szyszko,
    polski i unijny ekspert w dziedzinie ochrony informacji, ze szczególnym uwzględnieniem ochrony danych osobowych w sektorze ubezpieczeniowym


    Informacje zawarte w tym opracowaniu mogą przydać się przedsiębiorcom zamierzającym wejść ze swoją ofertą w świat rozwiązań internetowych lub zmieniającym sposób świadczenia usług. Mogą przydać się też administratorom wdrażającym i eksploatującym systemy e commerce oraz służyć jako przewodnik osobom zainteresowanym ochroną informacji w systemach e biznesu.
    Maciej Kołodziej,
    administrator bezpieczeństwa informacji w spółce Nasza Klasa, specjalista informatyki śledczej


    Publikacja z pewnością przyczyni się do rozwoju kultury bezpieczeństwa informacyjnego. To bardzo ważna książka dla wszystkich zaangażowanych w biznes online, zarówno tych prowadzących sklepy internetowe, jak i przygotowujących dla nich aplikacje i rozwiązania informatyczne.
    Marcin Olszewik,
    Dyrektor zarządzający w Allianz Direct New Europe


    Leszek Kępa - menedżer wydziału bezpieczeństwa w grupie kapitałowej działającej w branży finansowej; absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej. Autor książki Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy. Zawodowo zajmuje się m.in. zagadnieniami związanymi m.in. takimi, jak zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, elementyami ciągłości działania i problematyką ochronay danych osobowych. Członek ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń.

    Paweł Tomasik - absolwent Wyższej Szkoły Informatyki Stosowanej i Zarządzania w Warszawie; wieloletni praktyk w zarządzaniu bezpieczeństwem informacji w firmach z branży finansowej (bankowość, ubezpieczenia) oraz logistycznej. Ma dDoświadczenie poparte uznanymi certyfikatami, takimi jak m.in. Certified Information Systems Auditor (CISA), Audytor wewnętrzny ISO27001. Członek- założyciel ISACA Warsaw Chapter.

    Sebastian Dobrzyński - aplikant radcowski w Okręgowej Izbie Radców Prawnych w Warszawie. Doświadczenie zawodowe zdobył podczas pracy pracując w bankach, m.in. przy analizie prawnej zabezpieczeń kredytów hipotecznych oraz w sprawach legislacyjnych. Obecnie pełni funkcję aAdministratora Bbezpieczeństwa Iinformacji w jednej ze spółek grupy kapitałowej działającej wz branży finansowej, w której zajmuje się ochroną danych osobowych. Jest cCzłonkiemek zespołu ekspertów ds. Kodeksu Dobrych Praktyk w zakresie ochrony danych osobowych w ubezpieczeniach, działającego przy Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń.



  • Bezpieczeństwo w sieci
  • Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich przez cały proces tworzenia bezpiecznej infrastruktury internetowej: od stworzenia polityki bezpieczeństwa do bezpieczeństwa realnego. Autorzy skupiają się na rzeczywistych, znanych im z wieloletniego doświadczenia zagrożeniach (są pracownikami firmy TrustWave Corporation, zajmującej się zabezpieczeniami sieci komputerowych).

    Rzeczywiste przypadki, możliwe do zastosowania rozwiązania i daleko posunięty realizm to jest to, co odróżnia tą książkę od innych publikacji. Poznasz wszystkie najważniejsze technologie, które pozwolą Ci bezpiecznie komunikować się z ogólnoświatową siecią. Książka nie tylko przedstawi je teoretycznie, lecz dostarczy Ci sprawdzone, skutecznie działające rozwiązania.

    Po przeczytaniu będziesz bogatszy o wiedzę na temat:

    • Tworzenia całościowej strategii tworzenia bezpiecznej infrastruktury internetowej
    • Konstruowania i uzasadniania budżetu na cele bezpieczeństwa
    • Zabezpieczania systemów Windows i Unix
    • Pisania bezpiecznych aplikacji internetowych
    • Tworzenia procedur bezpieczeństwa, integrowania firewalli i systemów wykrywania włamań
    • Reagowania na niebezpieczne incydenty i wykrywania ich sprawców



  • Monitoring i bezpieczeństwo sieci
  • Poznaj najskuteczniejsze metody
    obrony sieci korporacyjnych

    • Jak stworzyć profesjonalny system kontroli zabezpieczeń?
    • Jak utrzymać solidne źródła danych?
    • Jak określić rodzaje zdarzeń niezbędne do wykrywania naruszeń reguł?

    Wszędobylskość i niesamowite możliwości współczesnych złośliwych programów sprawiają, że nikt dziś nie może polegać wyłącznie na oprogramowaniu antywirusowym - nawet jeśli jest ono wciąż aktualizowane. Z powodu ciągle zmieniającego się zagrożenia dla systemu informatycznego organizacji niezbędne stało się aktywne monitorowanie sieci. Autorzy tej książki proponują Ci taki właśnie nowoczesny, skuteczny system zabezpieczeń. Jeśli spróbujesz wdrożyć u siebie kilka z ich zaleceń, w znacznym stopniu podniesiesz bezpieczeństwo sieci korporacyjnej. Jeśli natomiast zrealizujesz wszystkie zalecenia, masz szansę stworzyć jeden z najlepszych na świecie systemów monitorujących! Zatem do dzieła!

    Książka "Monitoring i bezpieczeństwo sieci" zawiera zestaw wyjątkowych metod, służących do wykrywania incydentów w sieciach globalnych. Autorzy - eksperci do spraw bezpieczeństwa - najpierw podają elementy niezbędne do prowadzenia skutecznego monitorowania sieci, a następnie pokazują, jak stworzyć ukierunkowane strategie oraz wdrożyć pragmatyczne techniki ochrony. Z tego podręcznika dowiesz się, w jaki sposób definiować reguły dotyczące bezpieczeństwa, regulacji i kryteriów monitorowania. Nauczysz się zbierać informacje o infrastrukturze poddawanej obserwacji, wybierać cele i źródła monitorowania. Dzięki temu samodzielnie stworzysz niezawodny system kontroli zabezpieczeń!

    • Implementowanie reguł monitorowania
    • Rodzaje reguł
    • Taksonomia sieci
    • Wybieranie celów monitorowania
    • Wybieranie źródeł zdarzeń
    • Automatyczne monitorowanie systemów
    • Telemetria sieci
    • Zarządzanie adresami IP

    Zabezpiecz sieć - wykorzystaj najskuteczniejsze,
    nowoczesne metody monitorowania systemów informatycznych!



  • Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
  • Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN.

    • Na czym oparty jest standard SSL
    • Jak działa protokół IPSec
    • Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco?
    • Jak w bezpieczny sposób połączyć oddziały firmy?

    Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić!

    Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

    • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
    • Przesyłanie danych z wykorzystaniem SSL
    • Generowanie kluczy i certyfikatów
    • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
    • Instalacja i konfiguracja programu OpenVPN
    • Tunele VPN w urządzeniach mobilnych
    • Implementacja IPSEC/L2TP w systemie Linux
    • Konfiguracja IPSec w routerach i Cisco
    • Konfiguracja VPN w systemach Windows Server
    • Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows

    Otwórz bezpieczny, zdalny dostęp do sieci!



  • Sieci VPN. Zdalna praca i bezpieczeństwo danych
  • Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN

    • Na czym opiera się standard SSL?
    • Jak zestawiać tunele VPN w systemach Windows i Linux?
    • Jak połączyć oddziały firm za pomocą tunelu IPSec?

    Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.

    Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.

    • Zagrożenia wynikające z konstrukcji protokołu TCP/IP
    • Przesyłanie danych z wykorzystaniem SSL
    • Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
    • Generowanie kluczy
    • Tworzenie tuneli SSH
    • Instalacja i konfiguracja programu OpenVPN
    • Tunele VPN w urządzeniach mobilnych
    • Implementacja IPSEC/L2TP w systemie Linux
    • Konfiguracja VPN w systemie Windows

    Zabezpiecz dostęp do swojej sieci.
    Skorzystaj z wiedzy doświadczonego administratora.



  • 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
  • Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!

    • Jak rozpoznać atak na Twój komputer?
    • Jak wykryć złośliwe oprogramowanie?
    • Jak zabezpieczyć się przed podsłuchem sieciowym?

    Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie -- panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy -- czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!

    Książka "13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie" pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive"a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.

    • Wykrywanie podsłuchu sieciowego
    • Sieci zbudowane w oparciu o przełączniki
    • Sieci bezprzewodowe
    • Zabezpieczenia przed podsłuchem sieciowym
    • Złośliwe oprogramowanie
    • Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
    • Prawna ochrona bezpieczeństwa informacji
    • Podstawy komunikacji sieciowej

    Rozpoznaj, usuń, ochroń!
    Ta książka to więcej niż polisa ubezpieczeniowa!



Księgarnia Ebookpoint

Księgarnia Onepress

Księgarnia Sensus

Księgarnia Septem