Bezpieczeństwo systemów
Łamanie i zabezpieczanie aplikacji w systemie iOS
- Szczegóły
- Kategoria: Bezpieczeństwo systemów
iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową.
Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtworzenie). Wśród poruszanych tematów znajdziesz również te związane z transmisją danych: wykorzystanie protokołu SSL to nie wszystko, musisz zadbać także o to, żeby nie było możliwe przejęcie sesji SSL. Weź książkę do ręki i obroń się przed atakiem!
Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik
- Szczegóły
- Kategoria: Bezpieczeństwo systemów
Cokolwiek robisz, pamiętaj o backupie!
Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo, i stworzyć przejrzyste, eleganckie archiwum, z którego będzie można skorzystać w razie konieczności.
Microsoft Windows Server 2003/2008. Bezpieczenstwo środowiska z wykorzystaniem Forefront Security
- Szczegóły
- Kategoria: Bezpieczeństwo systemów
Zapewnij bezpieczeństwo Twoim systemom informatycznym!
- Jak w pełni wykorzystać serwer ISA 2006?
- Jak zautomatyzować proces aktualizacji, korzystając z WSUS?
- Czym jest infrastruktura klucza publicznego, jak ją zaprojektować i wdrożyć?
- Jak chronić specjalizowane serwery i stacje robocze przed szkodliwym oprogramowaniem oraz spamem?
Niniejsza książka jest unikalną na rynku wydawniczym publikacją, podejmującą temat bezpieczeństwa z wykorzystaniem pakietu Forefront Security Suite. Pakiet ten, będący odpowiedzią Microsoftu na rosnące wymagania w zakresie bezpieczeństwa systemów oraz danych przetwarzanych w nich i składowanych, oferuje całą gamę narzędzi zapewniających bezpieczne przechowywanie oraz przesyłanie danych, ochronę przed szkodliwym oprogramowaniem i niechcianą pocztą. Teraz możesz dowiedzieć się, jak w praktyce wykorzystać te możliwości!
Rootkity. Sabotowanie jądra systemu Windows
- Szczegóły
- Kategoria: Bezpieczeństwo systemów
Chcesz ochronić swój system? Poznaj jedno z najpoważniejszych zagrożeń
- Sposób działania rootkitów
- Pisanie rootkitów i narzędzi chroniących przed nimi
- Wykrywanie rootkitów
Rootkit to zestaw programów i kodów pozwalający hakerowi na niewykrywalny dostęp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzędzie takie można stworzyć, znając luki w zabezpieczeniach jądra systemu operacyjnego i dysponując odpowiednimi umiejętnościami. Ale można również uchronić się przed jego działaniem, co dla osoby odpowiedzialnej za bezpieczeństwo komputera jest zdecydowanie ważniejsze.
Dzięki książce "Rootkity. Sabotowanie jądra systemu Windows" poznasz swojego przeciwnika i nauczysz się z nim walczyć, tworząc własny arsenał. Greg Hoglund i James Butler przedstawiają sposoby, z jakich korzystają hakerzy, aby włamywać się do komputerów i używać ich bez wiedzy właścicieli.
Przewodnik audytora systemów informatycznych
- Szczegóły
- Kategoria: Bezpieczeństwo systemów
Dynamiczny rozwój technologii informatycznych znacząco wpłynął na konkurencyjność i efektywność organizacji. Bez odpowiedniego wsparcia ze strony systemów informatycznych współczesne przedsiębiorstwo nie jest w stanie poprawnie funkcjonować. Jednak tak duże uzależnienie od systemów informatycznych oznacza również zagrożenia związane z możliwością utraty bądź wykradzenia kluczowych danych firmy. Wirusy, programy szpiegujące, działania hakerów - wszystko to może spowodować ogromne straty dla organizacji. Na szczęście zwiększa się również arsenał narzędzi, dzięki którym firmy mogą bronić się przed takimi zagrożeniami. Jak jednak stwierdzić, czy przedsięwzięte środki ochrony są wystarczające?
Czytając książkę "Przewodnik audytora systemów informatycznych", poznasz procedury i praktyczne zagadnienia związane z badaniem infrastruktury informatycznej pod tym właśnie kątem. Dowiesz się, czym dokładnie zajmuje się audytor systemów informatycznych i jak planuje się korporacyjną politykę bezpieczeństwa danych. Przeczytasz o planowaniu badań oraz narzędziach i metodykach wykorzystywanych w tym procesie. Nauczysz się przeprowadzać analizę systemów informatycznych i dowiesz się, na co zwracać szczególną uwagę.