Piech Stanisław
Sortowanie
Źródło opisu
Książki
(1)
Forma i typ
Książki
(1)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Piech Stanisław
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Kali Linux
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Podziękowania; Wprowadzenie; Zawartość książki; Co to jest hakerstwo etyczne?: Testowanie penetracyjne; Działania wojskowe i wywiadowcze; Dlaczego hakerzy używają Linuksa: Linux jest systemem typu open source; Linux jest systemem transparentnym; Linux oferuje granularną kontrolę; Większość narzędzi hakerskich jest napisana dla systemu Linux; Przyszłość należy do systemów Linux i Unix; Pobieranie oprogramowania Kali Linux; Maszyny wirtualne: Instalowanie maszyny wirtualnej VirtualBox; Konfigurowanie maszyny wirtualnej; Instalowanie systemu Kali w maszynie wirtualnej; Konfigurowanie systemu Kali; Rozdział 1: Podstawy pierwsze kroki: Podstawowe terminy i pojęcia; Krótki przegląd systemu Kali: Terminal; System plików w Linuksie; Podstawowe polecenia w systemie Linux: Ustalanie obecnego miejsca za pomocą polecenia pwd; Sprawdzanie swojej nazwy użytkownika za pomocą polecenia whoami; Uzyskiwanie pomocy; Odwoływanie się do stron podręczników za pomocą polecenia man; Odnajdywanie obiektów: Wyszukiwanie za pomocą polecenia locate; Odnajdywanie binariów za pomocą polecenia whereis; Znajdowanie binariów dostępnych na ścieżce PATH za pomocą polecenia which; Bardziej zaawansowane wyszukiwanie za pomocą polecenia find; Filtrowanie za pomocą polecenia grep; Modyfikowanie plików i katalogów: Tworzenie pliku; Tworzenie katalogu; Kopiowanie pliku; Zmienianie nazwy pliku; Usuwanie pliku; Usuwanie katalogu; Poeksperymentujmy! Ćwiczenia. Rozdział 2: Operacje na tekstach: Wyświetlanie plików: Wyświetlanie początku za pomocą polecenia head; Wyświetlanie końca za pomocą polecenia tail; Numerowanie linii; Filtrowanie tekstu za pomocą polecenia grep: Zadanie dla hakerów: użycie poleceń grep, nl, tail i head; Wyszukiwanie i zastępowanie za pomocą polecenia sed. Wyświetlanie zawartości plików za pomocą poleceń more i less: Sterowanie wyświetlaniem za pomocą polecenia more; Wyświetlanie i filtrowanie za pomocą polecenia less; Podsumowanie. Ćwiczenia. Rozdział 3: Analizowanie sieci i zarządzanie nimi: Analizowanie sieci za pomocą narzędzia ifconfig. Sprawdzanie urządzeń sieciowych za pomocą narzędzia iwconfig. Zmienianie swoich danych sieciowych: Zmienianie swojego adresu IP; Zmienianie swojej maski sieci i swojego adresu rozgłoszeniowego; Zmienianie swojego adresu MAC; Przypisywanie nowego adresu IP z serwera DHCP; Korzystanie z usługi DNS: Badanie usługi DNS za pomocą polecenia dig; Zmienianie swojego serwera DNS; Odwzorowywanie własnych adresów IP; Podsumowanie. Ćwiczenia. Rozdział 4: Dodawanie i usuwanie oprogramowania: Obsługa oprogramowania za pomocą narzędzia apt: Wyszukiwanie pakietu; Dodawanie oprogramowania; Usuwanie oprogramowania; Aktualizowanie pakietów; Uaktualnianie pakietów; Dodawanie repozytoriów do pliku sources.list. Używanie instalatora graficznego. Instalowanie oprogramowania za pomocą narzędzia git. Podsumowanie. Ćwiczenia. Rozdział 5: Kontrolowanie uprawnień do plików i katalogów: Różne rodzaje użytkowników. Nadawanie uprawnień: Przypisywanie praw własności indywidualnemu użytkownikowi; Przypisywanie praw własności grupie; Sprawdzanie uprawnień. Zmienianie uprawnień: Zmienianie uprawnień z użyciem notacji dziesiętnej; Zmienianie uprawnień z użyciem składni UGO; Nadawanie użytkownikowi root uprawnień do uruchamiania nowego narzędzia; Ustawianie bardziej bezpiecznych ustawień domyślnych z użyciem masek. Uprawnienia specjalne: Nadawanie tymczasowych uprawnień właściciela za pomocą ustawienia SUID; Nadawanie uprawnień grupy właściciela za pomocą ustawienia SGID; Przestarzały sticky bit; Uprawnienia specjalne, eskalacja uprawnień i hakerzy; Podsumowanie. Ćwiczenia. Rozdział 6: Zarządzanie procesami: Wyświetlanie procesów. Filtrowanie z użyciem nazwy procesu: Znajdowanie najbardziej zasobochłonnych procesów za pomocą polecenia top; Zarządzanie procesami: Zmienianie priorytetu procesu za pomocą polecenia nice; Likwidowanie procesów; Uruchamianie procesów w tle; Przenoszenie procesu do planu pierwszego; Planowanie procesów. Podsumowanie. Ćwiczenia. Rozdział 7: Zarządzanie zmiennymi środowiskowymi użytkownika: Wyświetlanie i modyfikowanie zmiennych środowiskowych: Zmienianie znaku zachęty powłoki. Modyfikowanie zmiennej PATH: Tworzenie zmiennej zdefiniowanej przez użytkownika. Podsumowanie. Ćwiczenia. Rozdział 8: Skrypty powłoki bash: Błyskawiczny kurs powłoki bash; Nasz pierwszy skrypt Hello, Hackers-Arise!; Pierwszy skrypt hakerski: skanowanie w celu wyszukania otwartych portów; Często używane polecenia powłoki bash; Podsumowanie; Ćwiczenia; Rozdział 9: Kompresja i archiwizacja: Na czym polega kompresja?; Grupowanie plików w archiwum; Kompresowanie plików; Tworzenie fizycznych kopii bit po bicie urządzeń pamięci masowej; Podsumowanie; Ćwiczenia; Rozdział 10: Zarządzanie systemem plików i urządzeniami pamięci masowej: Katalog /dev urządzeń; Monitorowanie systemów plików; Podsumowanie; Ćwiczenia; Rozdział 11: System rejestrowania w dziennikach: Proces demon rsyslog; Automatyczne usuwanie plików dzienników za pomocą narzędzia logrotate; Niewidzialność; Podsumowanie; Ćwiczenia. Rozdział 12: Korzystanie z usług i ich wykorzystywanie: Uruchamianie, zatrzymywanie i restartowanie usług; Tworzenie internetowego serwera HTTP za pomocą usługi Apache Web Server; OpenSSH i Raspberry Spy Pi; Wydobywanie informacji z baz danych MySQL; Podsumowanie; Ćwiczenia. Rozdział 13: Zapewnianie sobie bezpieczeństwa i anonimowości: W jaki sposób Internet nas zdradza; System The Onion Router; Serwery proxy; Wirtualne sieci prywatne; Szyfrowana poczta elektroniczna; Podsumowanie; Ćwiczenia. Rozdział 14: Omówienie sieci bezprzewodowych i ich badanie: Sieci Wi-Fi; Wykrywanie urządzeń Bluetooth i podłączanie się do nich; Podsumowanie; Ćwiczenia. Rozdział 15: Zarządzanie jądrem systemu Linux i ładowalnymi modułami jądra: Co to jest moduł jądra?; Sprawdzanie wersji jądra systemu; Dostrajanie jądra za pomocą polecenia sysctl; Zarządzanie modułami jądra; Podsumowanie; Ćwiczenia. Rozdział 16: Automatyzowanie zadań za pomocą funkcji planowania zleceń: Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania; Używanie skryptów rc do uruchamiania zleceń wraz z systemem; Dodawanie usług startowych za pomocą graficznego interfejsu użytkownika; Podsumowanie; Ćwiczenia. Rozdział 17: Podstawy skryptów Python dla hakerów: Dodawanie modułów Python; Wprowadzenie do pisania skryptów w języku Python; Listy; Moduły; Programowanie obiektowe; Python a komunikacja sieciowa; Słowniki, instrukcje sterujące i pętle; Udoskonalanie naszych hakerskich skryptów; Wyjątki i łamacze haseł; Podsumowanie; Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej