W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić, to cały czas pozostać w pełnej gotowości, odpowiednio wcześnie wykrywać...
Obroń Twój system — zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie — otrzymasz szczeg&oac...
Alexandra Ward prowadzi w Ameryce rodzinną firmę. Podczas wizyty w Londynie wprasza się do jednego ze swoich kontrahentów, lorda Sebastiana Thorpe’a, znanego kolekcjonera dzieł sztuki. Zawsze marzyła, by obejrzeć jego zbiory. Nie przejmuje się, że ten nadęty angielski snob traktuje ją z wyższością. Zarzuca jej brak taktu, dlaczego zatem zaprasza ją na bal? Byłoby lepiej, gdyby odmówiła, bo od tego momentu jej spokojne życie zaczyna obfitować w niebezpieczne i niezwykłe zdarze...
Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistoś...
Bezpieczeństwo sieci w Twoich rękach! W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce. Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem b...
Mimo że nowe wydania dystrybucji Linuksa są coraz łatwiejsze w obsłudze, a ważniejsze czynności administracyjne mogą być wykonywane za pomocą intuicyjnego interfejsu graficznego, wciąż nie można się obejść bez powłoki Bourne'a, znanej jako bash. Dobrze napisany skrypt powłoki pozwala na automatyzację nudnych obowiązków, umożliwia monitorowanie stanu systemu, optymalizację jego wydajności czy dostosowanie go do potrzeb. Warto też wypróbować ciekawą alternatyw...
Nazwą PowerShell określa się dwa powiązane składniki: powłokę wiersza poleceń, instalowaną domyślnie praktycznie we wszystkich nowoczesnych systemach operacyjnych, oraz język skryptowy powłoki. Oba te elementy tworzą potężne i uniwersalne narzędzie, którego możesz używać do automatyzacji niemal wszystkiego: od szybkiego restartu setki serwerów po zbudowanie kompletnego systemu kontrolującego centrum danych. Aby nie tracić czasu na żmudne, powtarzalne obowiązki a...
Perspektywy rozwoju Androida są wyjątkowo obiecujące. System ten przebojem zdobywa nowe obszary rynku, a jego zalety, takie jak modułowa architektura, wysoka elastyczność czy otwarty charakter, są cenione zarówno przez programistów, jak i użytkowników aplikacji. Rocznie sprzedaje się miliardy urządzeń pracujących pod kontrolą Androida, a jeśli wziąć pod uwagę rozwój technologii i mnożące się pomysły na wyposażenie w procesor kolejnego przedmiotu co...
Poznaj zagrożenia czyhające na Twoją sieć! Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — d...
Wykorzystaj możliwości Excela! Jak wydajnie pracować w Excelu? Jak tworzyć przejrzyste wykresy? Jak wykorzystać tabele przestawne? Excel (obok Worda i systemu Windows) to jedno z najbardziej rozpoznawalnych i docenianych narzędzi firmy Microsoft. Pierwsza wersja tego programu na komputer PC ukazała się dwadzieścia dwa lata temu! Od tego czasu cieszy się on niesłabnącą popularnością. Liczba praktycznych funkcji i ogrom czasu, jaki dzięki ich używaniu można zaoszczędzić w ...
Informatyka śledcza w najlepszym wydaniu! Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki — informatyka śledcza. Jej celem jest dostarczenie dowodów przestępstw p...
Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci....
Aby w pełni wykorzystać możliwości wielu najlepszych baz danych, takich jak Oracle czy MS SQL Server, trzeba nauczyć się języka SQL. SQL jest narzędziem stworzonym specjalnie na potrzeby baz danych: pozwala na budowanie ich struktury i wypełnianie tabel danymi, na wyszukiwanie i pobieranie informacji, a także na zarządzanie wszystkimi aspektami działania bazy. Mogłoby się wydawać, że musi to być język bardzo skomplikowany i trudny do opanowania! Książka, którą trzymas...
Zrozumiesz, jak funkcje i formuły współpracują ze sobą Użyjesz formuł do oceny i prognozowania finansów Przećwiczysz przykładowe funkcje Bądź efektywny w pracy i w domu! Arkusze kalkulacyjne Excela pozwalają robić z danymi niesamowite rzeczy! Książka Excel. Formuły i funkcje dla bystrzaków pokazuje, jak ciekawa może być praca z tym programem, wyjaśnia podstawy obliczeń z jego użyciem i prowadzi przez wiele różnych zagadnień, w tym statystykę...
Przełam monopol PHP! Poznaj i wykorzystaj Ruby on Rails! Poznaj zasady programowania obiektowego w języku Ruby Zaimplementuj mechanizmy komunikacji z bazami danych Wykorzystaj Ruby on Rails w połączeniu z technologią Ajax Ruby on Rails to narzędzie programistyczne, które zrewolucjonizowało proces tworzenia witryn i aplikacji internetowych. Prosty i uniwersalny język programowania Ruby, pozwalający na wykorzystanie technologii obiektowych, skojarzony z środowiskiem...
Większość poważnych organizacji docenia wartości płynące z danych. Doświadczeni analitycy potrafią nie tylko wyciągać z ich zbioru informacje niezbędne do podejmowania decyzji biznesowych, ale także zastosować odpowiednie style wizualizacji danych i tworzyć przekonujące narracje cyfrowe. Przy tym wszystkim konieczne jest pełne wdrożenie zasad bezpieczeństwa danych. Niezastąpionym narzędziem dla specjalisty BI może być pakiet samoobsługowych narzędzi analitycznych Microsoft Po...
Ochrona Twoich danych w epoce terabajtów Na jakich nośnikach tworzyć kopię? Którą strategię tworzenia backupu wybrać? Jak obronić koszty tworzenia kopii bezpieczeństwa? Ból, złość i bezsilność po utracie danych jest nie do opisania. Każdy, kogo spotkało takie nieszczęście, z pewnością to potwierdzi. Strata danych może zachwiać niejedną firmą lub domem. Zgadza się - domem! Pomyśl tylko o utracie cyfrowych zdjęć z pierwszych urodzin Twojej pociechy. Celem tej książki nie jest...
Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź...
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do p...
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informac...
Odkryj wszystkie tajemnice programu Excel, aby pracować szybciej i wydajniej Jak rozszerzyć funkcjonalność programu Excel? Jak szybko tworzyć efektowne wykresy? Jak dopasować program do własnych potrzeb? Z pewnością wiesz, na czym polega praca w Excelu -- możesz używać go do przetwarzania danych liczbowych, zarówno przy obliczaniu podatku, jak i planowaniu budżetu. Ostatnia wersja, Excel 2007, udostępnia naprawdę wiele ciekawych metod wprowadzania, prezentacji...
Zorganizuj swoją pracę za pomocą najnowocześniejszych narzędzi! Jak przygotować elegancki dokument ? Jak zainteresować widza prezentacją ? Jak skutecznie walczyć ze spamem w Microsoft Outlook 2010 ? Pakiet Microsoft Office to najbardziej znany zestaw narzędzi, bez których mało kto wyobraża sobie codzienną pracę. Idealnie dobrane komponenty, innowacyjność, wydajność, a przede wszystkim niezwykle pozytywny wpływ na codziennie wykonywane zadania to cechy, które zadecydowały...