Wprowadzenie do
bezpieczeństwa IT. Tom2

Pierwsza taka publikacja na polskim rynku

Zobacz spis treści i zapoznaj się z przykładowym rozdziałem

O książce

Michał Sajdak
Inicjator wydania i redaktor książek Bezpieczeństwo aplikacji webowych oraz Wprowadzenie do bezpieczeństwa IT. Założyciel firmy Securitum oraz serwisu sekurak.pl.

Witam na kartach drugiego tomu książki Wprowadzenie do bezpieczeństwa IT.
    Zapraszam w nim na wyprawę do świata bezpieczeństwa systemów operacyjnych (Windows i Linux) oraz wybranych aspektów bezpieczeństwa sieciowego (w wymiarze przewodowym i bezprzewodowym), połączoną z tworzeniem narzędziownika każdej świadomej osoby związanej z IT, nie tylko IT sec.
    Więcej informacji o zawartości  naszej publikacji możecie znaleźć poniżej. Zachęcam do lektury.

Spis treści

Wprowadzenie do cyberoperacji i cyber wojnyŁukasz Olejnik
Podstawy bezpieczeństwa Windows – systemy serweroweGrzegorz Tworek
Podstawy bezpieczeństwa Windows – systemy klienckieGrzegorz Tworek
Bezpieczeństwo Active DirectoryRobert Przybylski
Bezpieczeństwo Entra IDRobert Przybylski
Linux – zabezpieczanie i utwardzanie konfiguracjiKarol Szafrański
Bezpieczne architektury sieciPiotr Wojciechowski
Bezpieczeństwo globalnego i lokalnego routingu IPŁukasz Bromirski
Bezpieczeństwo sieci Wi-FiMaciej Szymczak
Docker – wprowadzenie do bezpieczeństwaKamil Jarosiński
Architektura ARM bez tajemnicMateusz Wójcik
Możliwości Ghidry – na przykładzie poszukiwania podatności OS Command InjectionMateusz Wójcik
Uwierzytelnianie oraz systemy klasy IAM (Identity and Access Management)Paweł Łąka
Wireshark – wprowadzenieTomasz Turba
Monitorowanie zasobów IT za pomocą systemu ZabbixArkadiusz Siczek
Radia definiowane programowo w analizie bezpieczeństwa – praktyczny wstęp do SDRPiotr Rzeszut

Dla kogo...

pracowników IT oraz osób chcących poznać aktualne rekomendacje zabezpieczeń

osób stawiających pierwsze kroki w obszarze technicznego bezpieczeństwa IT

pasjonatów IT szukających kolejnych inspiracji

osób odpowiedzialnych za wdrażanie zabezpieczeń w organizacjach

managerów IT zainteresowanych bezpieczeństwem IT

pentesterów pragnących poszerzyć swoją wiedzę o inne obszary związane bezpieczeństwem IT

osób odpowiedzialnych za monitorowanie bezpieczeństwa IT

osób ciekawych aktualnych trendów w bezpieczeństwie IT

studentów kierunków informatycznych zainteresowanych bezpieczeństwem IT

Poznaj autorów

Łukasz Olejnik
Grzegorz Tworek
Robert Przybylski
Karol Szafrański
Piotr Wojciechowski
Łukasz Bromirski
Maciej Szymczak
Kamil Jarosiński
Mateusz Wójcik
Paweł Łąka
Tomasz Turba
Arkadiusz Siczek
Piotr Rzeszut

Faq

Tak. Tematy poruszane w książce napisane są w taki sposób, że jest to publikacja odpowiednia dla osób, które stawiają pierwsze kroki w obszarze bezpieczeństwa IT.

Każdy „bezpiecznik” doświadczony w konkretnym obszarze Itsec znajdzie w tej książce interesujące informacje o innych obszarach cyberbezpieczeństwa. Jej atutem jest nie tylko różnorodność tematów, ale i doświadczenie Autorów, którzy dzielą się swoją wiedzą. Warto mieć ją pod ręką, aby przypomnieć sobie i odświeżyć niektóre zagadnienia. Każdy znajdzie dla siebie coś ciekawego.

Książka w wersji elektronicznej dostępna będzie w Q2 2025

Nie przewidujemy odbioru książki w siedzibie wydawnictwa. Wyjątkiem jest Mega Sekurak Hacking Party (30.09.2024 roku w Krakowie): podczas wydarzenia będzie można odebrać wcześniej zakupioną książkę i zdobyć autografy Autorów.

Planujemy trzy tomy, ale nie wykluczamy dalszego omawiania tych tematów w formie publikacji. O wszystkich planach wydawniczych i erratach będziemy informować na social mediach Securitum, sekuraka i na stronie książki.

W październiku 2024

Top