![]()
Książki dla testerów security cz. 7 czyli zainteresowanych testami bezpieczeństwa, skanami bezpieczeństwa i pentestami. Poznaj co możesz czytać do poduszki by rozwinąć swoje umiejętności w tym zakresie. Dzięki tym książkom możesz poszerzać swoją wiedzę niekoniecznie siedząc z nosem w monitorze (chyba, że kupisz ebooka).
Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu – James Forshaw
Jeśli interesuje Cię bezpieczeństwo systemów Windows od podszewki, ta książka to obowiązkowa pozycja. W przystępny, a zarazem szczegółowy sposób wyjaśnia kluczowe mechanizmy uwierzytelniania, autoryzacji i audytu w systemie operacyjnym Microsoftu. Znajdziesz tu praktyczne przykłady z wykorzystaniem PowerShella, które pomogą Ci zrozumieć, jak Windows zarządza dostępem do zasobów, zabezpiecza pliki i rejestr oraz obsługuje logowanie lokalne i sieciowe. Autor porusza także tematykę tokenów dostępu, deskryptorów zabezpieczeń oraz protokołów NTLM i Kerberos. To doskonałe źródło wiedzy dla specjalistów IT, badaczy bezpieczeństwa i inżynierów DevOps. Dzięki tej książce lepiej zrozumiesz, jak chronić system Windows przed współczesnymi zagrożeniami.

OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci – Dale Meredith
<p>Jeśli chcesz nauczyć się, jak zdobywać cenne informacje z publicznie dostępnych źródeł, książka OSINT w praktyce to idealne wprowadzenie do świata białego wywiadu. Krok po kroku pokazuje, jak wyszukiwać, analizować i wykorzystywać dane z internetu – od wyszukiwarek po media społecznościowe. Poznasz narzędzia takie jak Maltego, Shodan czy Recon-ng i nauczysz się, jak zadbać o anonimowość oraz zarządzać własnym cyfrowym śladem. Autor nie pomija kwestii prawnych i etycznych, które są nieodłącznym elementem OSINT. To praktyczny przewodnik zarówno dla początkujących, jak i osób chcących pogłębić wiedzę o cyberbezpieczeństwie. Dzięki tej książce zrozumiesz, jak wykorzystać OSINT do zwiększenia bezpieczeństwa – własnego i swojej organizacji.

Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki – James Leyte-Vidal</h4>
<p>Książka Etyczne łamanie haseł to praktyczny przewodnik po technikach odzyskiwania danych chronionych hasłem – niezbędna pozycja dla specjalistów ds. bezpieczeństwa, pentesterów i członków z
espołów red team. Autor w przystępny sposób wprowadza w świat łamania skrótów haseł, wyjaśniając zarówno podstawy matematyczne, jak i zaawansowane scenariusze praktyczne. Nauczysz się korzystać z takich narzędzi jak John the Ripper czy hashcat oraz poznasz sposoby radzenia sobie z zabezpieczeniami w systemach Windows, macOS, a nawet w portfelach kryptowalut. Książka nie tylko pokazuje, jak skutecznie odzyskiwać hasła, ale też pomaga zrozumieć, jak projektować lepsze mechanizmy ochrony danych. To lektura, która uczy ofensywnego podejścia po to, by lepiej bronić.

Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa – Zhassulan Zhussupov
t=”0″ data-end=”57″ data-is-only-node=””>>Tworzenie złośliwego oprogramowania w etycznym hackingu to dogłębne spojrzenie na świat ofensywnego bezpieczeństwa IT, skierowane do pentesterów, analityków zagrożeń i wszystkich, którzy chcą lepiej rozumieć techniki cyberprzestępców. Książka wyjaśnia, jak działa malware – od podstawowych mechanizmów po zaawansowane techniki unikania wykrycia i utrzymywania persystencji. Autor prowadzi czytelnika przez analizę rzeczywistych zagrożeń, takich jak Stuxnet czy Conti, oraz pokazuje, jak odtworzyć ataki APT i zrozumieć strategię napastnika. To nie tylko teoria – znajdziesz tu ponad 80 praktycznych przykładów złośliwego kodu i konkretne wskazówki, jak przekuć tę wiedzę w skuteczną ochronę systemów. Książka uczy myśleć jak twórca malware, by lepiej chronić się przed jego skutkami.

CCNP 300-410 ENARSI. Zaawansowane administrowanie sieciami przedsiębiorstwa i bezpieczeństwo sieci – Adam Józefiok
<p>Książka CCNP 300-410 ENARSI to praktyczny przewodnik dla administratorów sieci, którzy chcą wejść na wyższy poziom zaawansowania – zarówno w konfiguracji, jak i rozwiązywaniu problemów w środowiskach sieciowych przedsiębiorstw. Autor, Adam Józefiak, w przystępny sposób tłumaczy złożone zagadnienia protokołów routingu, mechanizmów bezpieczeństwa oraz diagnostyki usterek, które mogą ujawnić się w najmniej oczywistych miejscach. Książka nie tylko przygotowuje do egzaminu CCNP ENARSI, ale też uczy, jak radzić sobie z realnymi awariami i budować niezawodne, dobrze zabezpieczone sieci. To pozycja obowiązkowa dla wszystkich, którzy chcą pogłębić swoje umiejętności i wyróżnić się w branży IT.

Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II – Razi Rais, Christina Morillo, Evan Gilman, Doug Barth
Książka Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku to kompleksowe wprowadzenie do jednego z najważniejszych współczesnych modeli bezpieczeństwa IT. Autor krok po kroku pokazuje, jak wdrożyć filozofię „nigdy nie ufaj, zawsze weryfikuj” w praktyce. Od koncepcji i architektury, po standardy wyznaczane przez NIST, CISA czy Departament Obrony USA. Dowiesz się, jak działa silnik zaufania, jakie są zasady autoryzacji i jak wdrażać model Zero Trust w rzeczywistych środowiskach sieciowych. Książka uwzględnia także wpływ nowych technologii, takich jak AI czy komputery kwantowe, na bezpieczeństwo w podejściu Zero Trust. To obowiązkowa pozycja dla każdego, kto chce projektować nowoczesne, odporne na zagrożenia systemy informatyczne – niezależnie od poziomu zaawansowania.

Podsumowanie
Książki dla testerów security cz. 7 to kontynuacja wpisów o książkach dla testerów z tematyki security. Z racji tego, że testowanie ma coraz więcej gałęzi, koniecznym było wybranie książek dla tego działu testów. Postaramy się też zapoznać z książkami w języku angielskim i stworzyć odrębny wpis. W dziale książki opisujemy wiele książek dla testerów oprogramowania i osób pracujących w IT.
