[nowość] Poznaj bezpieczeństwo Windows. Cześć pierwsza: usługi systemowe. Nowe, bezpłatne szkolenie od sekuraka!

Nowości w świecie IT – czego warto się uczyć? [promocje od Helion / ebookpoint / #zaczytani2023]

02 stycznia 2023, 10:53 | Aktualności | 0 komentarzy

Branża IT dynamicznie rozwija się, bez przerwy pojawia się wiele nowości z którymi warto być na bieżąco. Na czym skupiają się najnowsze trendy? Co raz częściej słyszymy o chmurach obliczeniowych, sztucznej inteligencji  i uczeniu maszynowym, o Internecie rzeczy (loT), technologii blockchain, która staje się coraz popularniejsza jako sposób na zapewnienie bezpieczeństwa i przejrzystości transakcji oraz o cyberbezpieczeństwie – ponieważ firmy coraz bardziej inwestują w zabezpieczenia swoich systemów i danych.

Przygotowaliśmy listę najciekawszych książek i kursów, z których możesz dowiedzieć się więcej o  najpopularniejszych tematach w branży IT.  Specjalistyczne publikacje pomogą zgłębić wybrane tematy, dzięki czemu poszerzysz swoją wiedzę i  staniesz się specjalistą!

  1. Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania79.00 zł  37.90 zł

Od czego warto zacząć by zadbać o cyberbezpieczeństwo oprogramowania? Przede wszystkim konieczne jest zaangażowanie całego zespołu w proces zapewnienia bezpieczeństwa systemom IT. Każdy od najwyższego szczebla, przez architektów, projektantów, aż po testerów powinien mieć świadomość wagi tematu. 

Publikacja „Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania” powstała z myślą właśnie o programistach, projektantach i architektach oprogramowania i dyrektorach do spraw technicznych. W zwięzły i przystępny sposób dowiesz się z niej jak zadbać o bezpieczeństwo na wczesnym etapie projektowania. Poznasz podstawowe pojęcia takie jaki zaufanie, zagrożenia czy łagodzenie skutków. W dalszej części szczegółowo opisano cały proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa, oraz wyjaśniono najczęściej pojawiające się błędy podczas kodowania i ich wpływ na powstawanie luk w zabezpieczeniach. Książka zawiera także obszerne fragmenty kodu w językach C i Phyton, które stanowią uzupełnienie omawianych zagadnień.

  1. Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach99.00 zł 39.90 zł

Jeśli chcesz dokładnie sprawdzić swoje zabezpieczenia, może warto spojrzeć na nie okiem hakera? Chyba nikt lepiej nie wyśledzi luk w systemie niż zdeterminowany cyberprzestępca. Chcesz poznać to wyjątkowo ekscytujące doświadczenie poszukiwania błędów i przejmowania kontroli nad chronionym zasobem w całkowicie legalny sposób? Koniecznie zapoznaj się w programami bug bounty, w ramach których nagradza się badaczy bezpieczeństwa i hakerów za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach. 

Przewodnik „Bug Bounty Bootcamp” zawiera kompleksową i praktyczną wiedzę o hakowaniu aplikacji internetowych w ramach programów bug bounty. Z książki dowiesz się wszystkich niezbędnych informacji o budowaniu relacji z klientami oraz pisaniu doskonałych raportów i poznasz tajniki zaawansowanych technik hakerskich. Poznasz przepis na przygotowanie laboratorium hakerskiego i zgłębisz techniki działania takie jak XSS czy SQL injection, a oprócz tego zapoznasz się ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash, z hakowaniem aplikacji mobilnych, testowaniem interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach.

  1. Etyczny haking. Praktyczne wprowadzenie do hakingu89.00 zł 39.90 zł

Ta książka to szybki kurs nowoczesnych technik hakerskich. Na jej stronach przedstawione są różne rodzaje cyberataków z wyjaśnieniem ich podstaw technologicznych wraz z omówieniem narzędzi do nich służących. Dzięki lekturze „Etycznego hakingu” dowiesz się w jaki sposób przechwytywać ruch sieciowy i jak badać pozyskane pakiety. Nauczysz się zdalnego uruchamiania polecenia na komputerze ofiary i napiszesz własny ransomware. 

Jeśli chcesz włamywać się jak prawdziwy ekspert z tej publikacji dowiesz się jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL.  Zapoznasz się z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.

  1. Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych129.00 zł 39.90 zł 

Chcesz zacząć przygodę z informatyką śledczą? Proponujemy zacząć od właśnie tej książki, która zawiera opracowanie sposobów działania na miejscu zdarzenia  oraz analizę działających systemów Linux za pomocą poleceń dostępnych po zalogowani się na pracujących urządzeniu. Dzięki tej publikacji poznasz istotne ustawienia, dowiesz się jak zrekonstruować proces uruchamiania Linuksa. Szczegółowo nauczysz się  analizować tabele partycji, zarządzać woluminami, poznasz systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci. Oprócz tego dowiesz się jak badać historię środowiska fizycznego, restartów i awarii systemu, analizować sesje logowania użytkowników oraz jak identyfikować ślady podłączonych urządzeń peryferyjnych.

W publikacji dokładnie opisano jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. 

  1. Kali Linux i testy penetracyjne. Biblia99.00 zł 39.90 zł

Chcesz się skutecznie obronić? Poznaj techniki ataku! Dzięki tej książce w pełni wykorzystasz możliwości Kali Linuxa, który zawiera przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. 

Ta publikacja jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.

  1. Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online97.00 zł 39.90 zł

Szukasz praktycznego kompendium przeznaczonego dla inżynierów bezpieczeństwa? W tej książce znajdziesz wszystko co potrzebne jest do wzmocnienia ochrony, zidentyfikowania oraz wytropienia hakerów.

Dzięki tej publikacji poznasz sposoby badania źródeł niepożądanego ruchu sieciowego i wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji.  Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!

  1. Tester manualny. Kurs video. Techniki projektowania testów149.00 zł 39.90 zł

Tester manualny zajmuje się sprawdzaniem poprawności działania oprogramowania za pomocą stworzonych i zaplanowanych przypadków testowych. Testerzy tworzą je zazwyczaj poprzez łączenie ze sobą różnych techniki testowania, dlatego ich znajomość jest tak istotna. Do zadań osoby na tym stanowisku zalicza się także przygotowywanie planów testów według dostarczonej specyfikacji produktu i analizę wymagań biznesowych. W testowaniu manualnym procesy testowe są wykonywane wyłącznie przez człowieka, dzięki czemu ten typ testów doskonale sprawdza się w przeglądzie modułów interfejsu użytkownika (UI). Ponadto tester może wejść w rolę użytkownika końcowego i badać jego doświadczenia (UX). 

Do wykonywania zawodu testera manualnego nie jest potrzebne wykształcenie informatyczne, a raczej odpowiednie nastawienie i umiejętność logicznego, analitycznego myślenia. Ten kurs video wprowadzi Cię w świat testowania funkcjonalnego, analizy wymagań i tworzenia dobrych przypadków testowych. Poznasz najważniejszą teorię, dowiesz się, jak się odnaleźć w zespole deweloperskim i jaka jest logika tworzonego oprogramowania. 

  1. Web scraping. Kurs video. Zautomatyzowane pozyskiwanie danych z sieci139.00 zł 39.00 zł

Web scraping to w dosłownym tłumaczeniu zdrapywanie sieci. Służy do ustrukturyzowanych danych ze stron internetowych.  Stosuje się go do przeprowadzania badań rynkowych, w botach wyszukiwarek i porównywarek cenowych. Jeśli chcemy skutecznie pozyskiwać dane z sieci, należy wykonać kilka kroków: nawiązać połączenie z API, a następnie odebrać i zwalidować dane, by odpowiednio wyodrębnić interesujące informacje.

W trakcie profesjonalnego szkolenia „Web scraping” przygotujesz poprawną strukturę folderów dla aplikacji webowej, Stworzysz podstawowy szablon aplikacji oparty na bibliotece Bootstrap, utrwalisz wiedzę na temat dodawania stylów CSS oraz dowiesz się jak  pobrać dane z zewnętrznego API. Oprócz tego nauczysz się wysyłać dynamiczne zapytania do API, jak wysyłać zapytania przy użyciu AJAX. Zbudujesz responsywną i dynamiczną aplikację internetową, stworzysz interaktywne wykresy oraz wprowadzisz dynamiczne zmiany na stronie bez konieczności jej odświeżania.

  1. Ubuntu 22.04. Kurs video. Zostań administratorem Linux199.00 zł 39.90 zł

 Bez Linuksa nie ma współczesnej informatyki, czy wręcz współczesnego świata. To świetny czas by poznać ten system, gdyż niedawno na śwat przyszła podobno najszybsza, najładniejsza i najbardziej stabilna edycja w historii! W kursie Ubuntu 22.04 dowiesz się jak skutecznie jak skutecznie rozwiązywać problemy sieciowe oraz te związane z działaniem usługi.

Pokażemy Ci, jak testować swój sprzęt – przede wszystkim dyski. Ważne kwestie, które poruszymy, to także uruchamianie w Ubuntu 22.04 konkretnych usług i konfiguracja ich pod własne potrzeby. Poznasz rozmaite narzędzia, m.in. ethtool, ip, iperf3, docker, ansible, free, dd, du, ncdu, iptables, fio, ss, netcat, nmap, telnet, ssh. Będziesz zarządzać serwerem przez konsole webmin, nauczysz się również tworzenia reguł firewall. I wreszcie – zobaczysz jak wykorzystać SSH do codziennej pracy. Tę wersję Ubuntu warto poznać tym bardziej, że należy ona do edycji dłużej wspieranych – czekaliśmy na nią dwa lata, pozostanie więc na pewno z nami na długo.

  1. GNS3. Kurs video. Administruj wirtualną siecią komputerową490.00 zł 39.90 zł

Program GNS3 daje możliwości testowania i prób nowych funkcjonalności poza środowiskiem produkcyjnym. Jest to emulator sieci komputerowych, który umożliwia konfigurację wirtualnych urządzeń sieciowych, a te zachowują się, jakby działały na rzeczywistym sprzęcie. Takie wirtualne urządzenia można w programie GNS3 połączyć z rzeczywistą siecią, co jest niezwykle cenną funkcjonalnością, gdyż pozwala na sprawdzenie, jak zachowa się zaprojektowana przez naszą sieć w naturalnym środowisku. A jeśli coś pójdzie nie tak, projekt można w każdej chwili odłączyć od rzeczywistej sieci, poprawić lub po prostu zrobić nowy. 

Kurs obejmuje takie zagadnienia jak: instalacja i podstawowa obsługa  programu GNS3, przygotowanie środowiska wirtualnego, dostosowywanie wyglądu programu i korzystanie z funkcji dodatkowych, obsługa routingu, analiza ruchu sieciowego z wykorzystaniem programu Wireshark, praca z użyciem wielu klientów i jednego serwera GNS3 oraz o wiele więcej! 

Kurs GNS3  może być początkiem Twojej wielkiej przygody z sieciami komputerowymi. Zapewniamy, że będzie to dla Ciebie ciekawe i pouczające doświadczenie. 

Powyższe ebooki i kursy video, a także ponad 50 000 innych ebooków, audiobooków oraz kursów znajdziesz nawet do 98% taniej w ramach akcji #ZACZYTANI2023. Kolejną nowością w tej akcji jest mega przecena na oryginalne anglojęzyczne ebooki O’Reilly Media – niemal wszystkie tytuły można kupić po 29,90 zł.


Akcję znajdziesz na stronie Ebookpoint.pl

Wpis jest wpisem sponsorowanym, za który otrzymujemy wynagrodzenie

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz