Bezpieczeństwo sieci w Pythonie:

rozwiązywanie problemów za pomocą skryptów i bibliotek

Tytuł oryginalny:
Mastering Python for networking and security
leverage the scripts and libraries of Python version 3.7 and beyond to overcome networking and security issues,
Autor:
José Manuel Ortega Candel
Tłumacz:
Andrzej Watrak
Wydawca:
Helion (2022)
ISBN:
978-83-283-8255-8, 978-1-83921-716-6
Autotagi:
druk
książki
podręczniki
publikacje fachowe
Źródło opisu: Biblioteka Główna AMW - Księgozbiór

Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią. Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne. Najważniejsze zagadnienia: • skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne, • narzędzia programistyczne służące do zabezpieczania sieci, • automatyczna analiza serwerów, • wykrywanie podatności na ataki i analiza bezpieczeństwa, • praca z siecią Tor, • stosowanie narzędzi do analizy śledczej. [bonito.pl]
Więcej...
Wypożycz w bibliotece
Dostęp online
Brak zasobów elektronicznych
dla wybranego dzieła.
Dodaj link
Kup
Brak ofert.
Recenzje

Brak recenzji - napisz pierwszą.

Dyskusje

Brak wątków

Przejdź do forum
Nikt jeszcze nie obserwuje nowych recenzji tego dzieła.
Okładki
Kliknij na okładkę żeby zobaczyć powiększenie lub dodać ją na regał.

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego
Dotacje na innowacje - Inwestujemy w Waszą przyszłość
foo