Systemy operacyjne / Linux
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie III
Autor: Bas Meijer, Lorin Hochstein, René Moser
Ansible służy do automatyzacji wdrożeń oprogramowania i zarządzania jego konfiguracjami. Inżynierowie cenią ten framework za minimalne rozmiary, brak konieczności instalowania czegokolwiek na serwerach i prostotę użytkowania. Oferuje on proste i bardzo przydatne funkcje przeznaczone do automatyzacji wielowarstwowych ...
Autor: Donald A. Tevault
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczających. Cyberprzestępcy wciąż opracowują i testują nowe metody ataków, dlatego też specjaliści do spr ...
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Autor: Tajinder Kalsi
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierd ...
Docker. Praktyczne zastosowania
Autor: Karl Matthias, Sean P. Kane
Docker został zaprezentowany światu w marcu 2013 roku i praktycznie od początku wzbudza zaskakujące zainteresowanie. Narzędzie to pozwala na proste zarządzanie procesem tworzenia określonego elementu aplikacji, wdrażania go na dużą skalę w dowolnym środowisku oraz usprawniania przepływu pracy. Ma przy tym duże m ...
Docker. Projektowanie i wdrażanie aplikacji
Autor: Jaroslaw Krochmalski
Piętnastego marca 2013 roku na jednej z konferencji dla projektantów aplikacji zaprezentowano światu Dockera. Choć wystąpienie to trwało zaledwie kilka minut, wzbudziło ogromne zainteresowanie. Nic dziwnego — nowe narzędzie znacząco uprościło tworzenie oprogramowania i wdrażanie go na dużą skalę w d ...
Autor: Shiva V. N. Parasram
Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach be ...
Jak działa Linux. Podręcznik administratora. Wydanie II
Autor: Brian Ward
Co każdy administrator powinien wiedzieć Linux to system operacyjny będący solą w oku giganta z Redmond. Jego możliwości, wydajność, elastyczność i bezpieczeństwo zostały docenione przez zaawansowanych użytkowników. Natomiast różnorodność powłok graficznych oraz łatwość ich użytkowania prz ...
Jak działa Linux. Podręcznik administratora. Wydanie III
Autor: Brian Ward
System Linux umożliwia uzyskanie pełnej kontroli nad komputerem, pozwala bowiem na łatwy dostęp do jego ważnych elementów. Konfiguracja większości składników systemu jest zapisana w plikach tekstowych, które można bez trudu odczytać. Uzyskana w ten sposób wiedza przydaje się nie tylko pr ...
Kali Linux i testy penetracyjne. Biblia
Autor: Gus Khawaja
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizm&oa ...
Autor: Vijay Kumar Velu
Praca na odległość daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych ...