abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 10:33 | Komunita

    Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice [It's FOSS News].

    Ladislav Hagara | Komentářů: 6
    dnes 09:22 | Komunita

    V úterý Google vydal Android 16. Zdrojové kódy jsou k dispozici na AOSP (Android Open Source Project). Chybí (zatím?) ale zdrojové kódy specifické pro telefony Pixel od Googlu. Projekty jako CalyxOS a GrapheneOS řeší, jak tyto telefony nadále podporovat. Nejistá je podpora budoucích Pixelů. Souvisí to s hrozícím rozdělením Googlu (Google, Chrome, Android)?

    Ladislav Hagara | Komentářů: 0
    včera 20:22 | Nová verze

    Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.101 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.101 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.

    Ladislav Hagara | Komentářů: 0
    včera 10:00 | Komunita

    V Brně na FIT VUT probíhá třídenní open source komunitní konference DevConf.CZ 2025. Vstup je zdarma, nutná je ale registrace. Na programu je celá řada zajímavých přednášek, lightning talků, meetupů a workshopů. Přednášky lze sledovat i online na YouTube kanálu konference. Aktuální dění lze sledovat na Matrixu, 𝕏 nebo Mastodonu.

    Ladislav Hagara | Komentářů: 0
    včera 09:44 | IT novinky

    Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o kybernetické bezpečnosti, který včera Senát schválil spolu s novelami navazujících právních předpisů. Norma, kterou nyní dostane k podpisu prezident, počítá rovněž s prověřováním dodavatelů technologií pro stát. Normy mají nabýt účinnosti od třetího měsíce po jejich vyhlášení ve Sbírce zákonů.

    Ladislav Hagara | Komentářů: 4
    včera 01:11 | Nová verze

    Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.6.

    Ladislav Hagara | Komentářů: 0
    včera 00:55 | Nová verze

    Po Red Hat Enterprise Linuxu a AlmaLinuxu byl v nové stabilní verzi 10.0 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    11.6. 22:55 | Nová verze

    Bylo vydáno Eclipse IDE 2025-06 aneb Eclipse 4.36. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.

    Ladislav Hagara | Komentářů: 0
    11.6. 22:33 | IT novinky

    Americká filmová studia Walt Disney a Universal Pictures podala žalobu na provozovatele populárního generátoru obrázků pomocí umělé inteligence (AI) Midjourney. Zdůvodňují to údajným porušováním autorských práv. V žalobě podané u federálního soudu v Los Angeles označují firmu za „bezednou jámu plagiátorství“, neboť podle nich bez povolení bezostyšně kopíruje a šíří postavy z filmů jako Star Wars, Ledové království nebo Já, padouch, aniž by do nich investovala jediný cent.

    Ladislav Hagara | Komentářů: 1
    11.6. 18:33 | IT novinky

    Ultra Ethernet Consortium (UEC), jehož cílem je optimalizace a další vývoj Ethernetu s důrazem na rostoucí síťové požadavky AI a HPC, vydalo specifikaci Ultra Ethernet 1.0 (pdf, YouTube).

    Ladislav Hagara | Komentářů: 0
    Jaký je váš oblíbený skriptovací jazyk?
     (55%)
     (31%)
     (7%)
     (2%)
     (0%)
     (1%)
     (3%)
    Celkem 256 hlasů
     Komentářů: 16, poslední 8.6. 21:05
    Rozcestník

    Počítačový útok - detekce, obrana a okamžitá náprava

    3. 10. 2002 | Radek Malčic | Recenze | 4323×

    Opravdu víte, co dělat v případě napadení? Recenze knihy.
    Pro koho je kniha určena

    Tato kniha je určena nejenom těm, kdo mají na starosti administraci sítě a správu počítačů do této sítě zapojených. Doporučoval bych ji k přečtení každému, kdo se o počítače zajímá nejenom z pohledu pasivního uživatele. Získá totiž přehled o tom, s čím vším se může kdykoliv setkat, neboť v podstatě každý počítač je do nějaké sítě připojen. V první řadě chci ale upozornit na to, že v knize nejsou žádné návody, jak zabezpečit síť či počítače. Touto problematikou se zabývají jiné knihy. Jak z názvu knihy vyplývá, k incidentu již došlo a vy nyní musíte zjistit, proč a jak k tomuto incidentu došlo. Záměrně používám slovo incident a ne slovo útok. Slovo incident tedy bude označovat jakékoliv neoprávněné použití počítače nebo sítě. Nyní ale k obsahu knihy a vezmu to trochu netradičně.

    Základy

    Když stavíte dům, musíte hlavně vědět, jak bude tento dům vypadat a z čeho bude postaven. Podobně je to i s bezpečnostní politikou, kterou vysvětluje úvodní část knihy. Získáte vizi, jak by měla bezpečnostní politika vypadat a jakým způsobem by měla být implementována. Je totiž důležité v první řadě definovat, jak reagovat na ten který druh incidentu. Není totiž důležité něco vyšetřovat, ale musíme vědět co a proč budeme vyšetřovat.

    Naučíme se tedy, jak sestavovat a implementovat bezpečnostní politiku a procedury, postupy identifikace a odpovídající reakce na incident a jak sestavit a připravit tým, který daný incident bude vyšetřovat. Získáme také informace o způsobu nastavení sítě a počítačů pro jednodušší a komplexnější získávání důkazů o incidentech. Tato část bude v našem pomyslném domě odpovídat základům. A na tom, jaké jsou základy, závisí budoucnost celého domu.

    Obsah

    Základy máme za sebou a teď se pustíme do hrubé stavby. Proto bude nutné naučit se určitým dovednostem při získávání a při analýze důkazů. K tomu nám autoři dopomohou popisem programů SAFEBACK a ENCASE a utilit operačního systému UNIX, které slouží k analýze pevných disků. Pokud budeme chtít získat důkazy ze síťové provozu, jsou nám k dispozici především programy tcpdump a nmap. A protože musíme vědět, co analyzujeme, nebude chybět ani podrobné vysvětlení způsobu organizace dat jednak na pevných discích, jako i podrobné vysvětlení síťových protokolů ICMP, TCP, IP UDP. U těchto síťových protokolů se autoři také zaměřili na nejpoužívanější způsoby jejich zneužívaní. A nezůstali jenom u těchto protokolů. Protokoly telnet, FTP a HTTP, způsoby jejich zneužívání a informace o hlavních cílech útočníků jsou zde také popsány.

    Takže dům už máme v podstatě dokončený. Tedy ten náš virtuální. A teď přichází na řadu samotné vylepšování a konkrétní aplikace toho, co jsme se doteď naučili. Závěr knihy je věnován praktickému vyšetřovaní operačního systému WINDOWS NT/2000, v UNIXOVÝCH systémech a vyšetřování směrovačů. Nechybí vysvětlení získávání důkazů útoků na WWW, FTP a DNS. Autoři knihy nám také poodhalí nejčastěji používané hackerské nástroje a způsoby jejich útoků.

    Hodnocení

    Označení hacker však není použito vhodně a to je v podstatě jediné, co bych autorům (nebo překladatelům) vytknul. Na tomto místě by mělo být použito slova cracker, ale otázkou zůstává, zda je možné bojovat proti větrným mlýnům. Mnozí z vás jistě vědí, o čem mluvím a proto to zde nyní nebudu rozebírat. Kniha sama o sobě je plná důležitých informací a na vhodných místech v textu jsou odkazy na zdroje na internetu. Je napsána velice dobře, proložena nesmírným množstvím praktických případů ze života a u důležitých pasáží jsou uvedeny vysvětlující poznámky. Jako základ nebo i rozšíření znalostí síťových administrátorů je velice vhodná. Cena za knihu je rozhodně oprávněná, což se u některých titulů v současné době na trhu říci nedá.

    NázevPočítačový útok - detekce, obrana a okamžitá náprava
    AutořiChris Prosise a Kervin Mandia
    VydalComputer Press
    Datum vydání2002
    Počet stran410
    Doporučená cena490,- Kč.
           

    Hodnocení: 27 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.