abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 16:44 | IT novinky

    S koncem roku 2025 skončila standardní podpora operačního systému HP-UX (Hewlett Packard Unix).

    Ladislav Hagara | Komentářů: 4
    dnes 14:33 | Nová verze

    K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.

    |🇵🇸 | Komentářů: 1
    včera 15:00 | Nová verze

    Všem vše nejlepší do nového roku 2026.

    Ladislav Hagara | Komentářů: 10
    včera 13:33 | Zajímavý software

    Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.

    Ladislav Hagara | Komentářů: 0
    včera 12:11 | Zajímavý článek

    Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().

    Ladislav Hagara | Komentářů: 6
    včera 03:00 | Nová verze

    Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    30.12. 18:55 | IT novinky

    Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.

    Ladislav Hagara | Komentářů: 0
    30.12. 16:11 | Komunita

    Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.

    Ladislav Hagara | Komentářů: 0
    30.12. 03:33 | Bezpečnostní upozornění

    V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.

    Ladislav Hagara | Komentářů: 0
    29.12. 23:11 | IT novinky

    Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.

    NUKE GAZA! 🎆 | Komentářů: 23
    Které desktopové prostředí na Linuxu používáte?
     (0%)
     (0%)
     (0%)
     (0%)
     (100%)
     (0%)
     (0%)
     (0%)
     (0%)
     (50%)
    Celkem 2 hlasů
     Komentářů: 0
    Rozcestník

    Počítačový útok - detekce, obrana a okamžitá náprava

    3. 10. 2002 | Radek Malčic | Recenze | 4362×

    Opravdu víte, co dělat v případě napadení? Recenze knihy.
    Pro koho je kniha určena

    Tato kniha je určena nejenom těm, kdo mají na starosti administraci sítě a správu počítačů do této sítě zapojených. Doporučoval bych ji k přečtení každému, kdo se o počítače zajímá nejenom z pohledu pasivního uživatele. Získá totiž přehled o tom, s čím vším se může kdykoliv setkat, neboť v podstatě každý počítač je do nějaké sítě připojen. V první řadě chci ale upozornit na to, že v knize nejsou žádné návody, jak zabezpečit síť či počítače. Touto problematikou se zabývají jiné knihy. Jak z názvu knihy vyplývá, k incidentu již došlo a vy nyní musíte zjistit, proč a jak k tomuto incidentu došlo. Záměrně používám slovo incident a ne slovo útok. Slovo incident tedy bude označovat jakékoliv neoprávněné použití počítače nebo sítě. Nyní ale k obsahu knihy a vezmu to trochu netradičně.

    Základy

    Když stavíte dům, musíte hlavně vědět, jak bude tento dům vypadat a z čeho bude postaven. Podobně je to i s bezpečnostní politikou, kterou vysvětluje úvodní část knihy. Získáte vizi, jak by měla bezpečnostní politika vypadat a jakým způsobem by měla být implementována. Je totiž důležité v první řadě definovat, jak reagovat na ten který druh incidentu. Není totiž důležité něco vyšetřovat, ale musíme vědět co a proč budeme vyšetřovat.

    Naučíme se tedy, jak sestavovat a implementovat bezpečnostní politiku a procedury, postupy identifikace a odpovídající reakce na incident a jak sestavit a připravit tým, který daný incident bude vyšetřovat. Získáme také informace o způsobu nastavení sítě a počítačů pro jednodušší a komplexnější získávání důkazů o incidentech. Tato část bude v našem pomyslném domě odpovídat základům. A na tom, jaké jsou základy, závisí budoucnost celého domu.

    Obsah

    Základy máme za sebou a teď se pustíme do hrubé stavby. Proto bude nutné naučit se určitým dovednostem při získávání a při analýze důkazů. K tomu nám autoři dopomohou popisem programů SAFEBACK a ENCASE a utilit operačního systému UNIX, které slouží k analýze pevných disků. Pokud budeme chtít získat důkazy ze síťové provozu, jsou nám k dispozici především programy tcpdump a nmap. A protože musíme vědět, co analyzujeme, nebude chybět ani podrobné vysvětlení způsobu organizace dat jednak na pevných discích, jako i podrobné vysvětlení síťových protokolů ICMP, TCP, IP UDP. U těchto síťových protokolů se autoři také zaměřili na nejpoužívanější způsoby jejich zneužívaní. A nezůstali jenom u těchto protokolů. Protokoly telnet, FTP a HTTP, způsoby jejich zneužívání a informace o hlavních cílech útočníků jsou zde také popsány.

    Takže dům už máme v podstatě dokončený. Tedy ten náš virtuální. A teď přichází na řadu samotné vylepšování a konkrétní aplikace toho, co jsme se doteď naučili. Závěr knihy je věnován praktickému vyšetřovaní operačního systému WINDOWS NT/2000, v UNIXOVÝCH systémech a vyšetřování směrovačů. Nechybí vysvětlení získávání důkazů útoků na WWW, FTP a DNS. Autoři knihy nám také poodhalí nejčastěji používané hackerské nástroje a způsoby jejich útoků.

    Hodnocení

    Označení hacker však není použito vhodně a to je v podstatě jediné, co bych autorům (nebo překladatelům) vytknul. Na tomto místě by mělo být použito slova cracker, ale otázkou zůstává, zda je možné bojovat proti větrným mlýnům. Mnozí z vás jistě vědí, o čem mluvím a proto to zde nyní nebudu rozebírat. Kniha sama o sobě je plná důležitých informací a na vhodných místech v textu jsou odkazy na zdroje na internetu. Je napsána velice dobře, proložena nesmírným množstvím praktických případů ze života a u důležitých pasáží jsou uvedeny vysvětlující poznámky. Jako základ nebo i rozšíření znalostí síťových administrátorů je velice vhodná. Cena za knihu je rozhodně oprávněná, což se u některých titulů v současné době na trhu říci nedá.

    NázevPočítačový útok - detekce, obrana a okamžitá náprava
    AutořiChris Prosise a Kervin Mandia
    VydalComputer Press
    Datum vydání2002
    Počet stran410
    Doporučená cena490,- Kč.
           

    Hodnocení: 27 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.