Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Grupa Helion podsumowuje topowe ebooki i kursy o bezpieczeństwie w roku 2023

02 stycznia 2024, 23:31 | W biegu | 0 komentarzy
Wpis jest wpisem sponsorowanym, za który otrzymujemy wynagrodzenie

Koniec starego roku i początek nowego, to zazwyczaj czas na podsumowania. Nie da się ukryć, że w ostatnim czasie temat cyberbezpieczeństwa staje się coraz bardziej popularny, i jest to istotny aspekt życia dla coraz większej liczby ludzi. Są to zarówno prywatni użytkownicy, szukający praktycznych informacji o tym, jak skutecznie chronić swoje prywatne dane przed atakami cyberprzestępców, ale także pracownicy mniejszych i większych firm, chcący odpowiednio ochronić dużą ilość wrażliwych informacji w przedsiębiorstwie i zabezpieczyć firmę przez ich wykradzeniem.

Pomoc znaleźć można między innymi w specjalistycznych książkach, ebookach, videokursach – podsumowanie ebooków i kursów o cyberbezpieczeństwie, po które najchętniej sięgali czytelnicy w 2023 roku, zrobiła właśnie Grupa Helion. Jakie tytuły znalazły się w zestawieniu?

Cyberbezpieczeństwo dla bystrzaków. Wydanie I

Poradnik odpowiedni nawet dla kogoś, kto nigdy wcześniej nie zgłębiał tematów bezpieczeństwa. Nowe, zaktualizowane wydanie pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Czytelnik dowie się, co się dzieje z plikami, które przechowuje online, jak bezpiecznie pracować w domu i unikać dezinformacji, jak ochronić zdjęcia, hasła i inne ważne dane przed hakerami oraz co robić w przypadku, jeśli jednak wpadną w niepowołane ręce.

Do 4 stycznia w cenie 29,90 zł

Etyczny haking

W samym tylko 2021 roku cyberprzestępcy ukradli ponad 100 milionów dolarów w kryptowalutach, próbowali zatruć wodę na Florydzie, włamali się do sieci firmowej Pfizer Pharmaceuticals, zaatakowali Colonial Pipeline przy użyciu oprogramowania ransomware, oraz wiele razy atakowali agencje rządowe i działaczy politycznych licznych państw. Bezpieczeństwo tak wrażliwych danych zależy od tego, jak dobre mamy zabezpieczenia – a do ich testowania wynajmuje się etycznych hakerów. Etyczny haking jest szybkim kursem nowoczesnych technik hakerskich, przedstawia różne rodzaje cyberataków, wyjaśnia ich podstawy technologiczne i omawia służące im narzędzia. Dowiesz się, w jaki sposób przechwytywać ruch sieciowy i badać pozyskane pakiety. Nauczysz się zdalnie uruchamiać polecenia na komputerze ofiary i napiszesz własny ransomware. Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.

Do 4 stycznia w cenie 39,90 zł

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze

W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. W książce opisano aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
Do 4 stycznia w cenie 39,90 zł

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

Wdrażanie przemyślanego programu bezpieczeństwa w firmach po raz kolejny – Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki to  praktyczny i pragmatyczny przewodnik po tematyce bezpieczeństwa. Znalazły się w nim konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej.

Do 4 stycznia w cenie 19,90 zł

Cybersecurity w pytaniach i odpowiedziach

Książka to swoista systematyzacja najważniejszych zagadnień z zakresu podstaw cyberbezpieczeństwa. A przedstawiono je z wykorzystaniem pytań i odpowiedzi. Taka formuła daje możliwość szybkiej asymilacji treści książki, dla jednych stając się źródłem potwierdzenia posiadanej wiedzy, a dla innych stanowiąc materiał uzupełniający, a być może wprowadzenie do pełnego niesamowitości świata cyberbezpieczeństwa. Różnorodność poruszanych tematów i metodyka przyjęta przez autora sprawiają, że lektura książki będzie łączyła przyjemne z pożytecznym. Publikacja obejmuje pięć głównych części: systemy operacyjne, sieci komputerowe, aplikacje webowe, kryptografię oraz cyberbezpieczeństwo. Pierwsze cztery części mają charakter  prowadzający do części piątej, interdyscyplinarnej. Tematyka podjętych zagadnień jest szeroka: od wirtualizacji, przez Kerberosa i WAF-y, po JWT, SSRF i CTI. Lektura pomoże Ci wyprzedzić zagrożenie płynące z sieci.
Do 4 stycznia w cenie 18,90 zł

Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego

Bezpieczeństwo w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne – Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach.

Do 4 stycznia w cenie 29,90 zł

OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych

OSINT, czyli legalna forma pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa się go od niedawna – jest to umiejętność takiego poruszania się w sieci, które pozwala pozyskać wymagane informacje, także te z pozoru niedostępne. 

Naucz się robić to tak, jak najwięksi gracze na rynku – jakie są sposoby na anonimizację adresu e-mail i numeru telefonu? Jak profesjonalnie korzystać z wyszukiwarek internetowych, rejestrów publicznych, prawa do dostępu do informacji publicznej? Jak odnajduje się dane wyciekowe? Jak wygląda analiza kodu strony internetowej?

 Do 4 stycznia w cenie 39,90 zł

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń

Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon „2022 Data Breach Investigations Report” była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Szkolenie autorstwa Włodzimierza Iwanowskiego nauczy kursanta miedzy innymi konfiguracji własnego systemu operacyjnego w zakresie bezpieczeństwa,  usuwania niewykrywalnych trackerów z systemu Windows, czyszczenia niedostępnych danych zbieranych przez system operacyjny, pracy z Tor Browser, wykonywania audytu bezpieczeństwa przeglądarki, zabezpieczenia kont w social mediach, instalacji i konfiguracji VPN, zabezpieczenia systemu Android na smartfonie, rozpoznawania i unikania ataków socjotechnicznych. A to nie wszystko.

 Do 4 stycznia w cenie 39,90 zł

Czy któryś z powyższych tytułów miał okazję gościć w Twojej biblioteczce? Te i mnóstwo innych tytułów z zakresu IT czeka w księgarniach Grupy Helion – a dodatkowo w dniach 2-4 stycznia w księgarni Ebookpoint czeka spora noworoczna akcja promocyjna – #Zaczytani2024. W akcji bierze udział łącznie ponad 60 tysięcy tytułów – wśród nich tysiące tytułów IT w dobrych cenach. W tym roku w ramach promocji mamy także okazję skorzystać z oryginalnej oferty wydawnictwa O’Reilly Media po 29,90 zł. Rabaty są naprawdę wysokie i warto się pospieszyć.

Na koniec, w ramach noworocznych podsumowań, warto zadać sobie pytanie – co ja zrobiłem/zrobiłam dla bezpieczeństwa swoich danych w mijającym roku? Jak zamierzam dbać o to w ciągu najbliższych 12 miesięcy?

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz