księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII         HELION          99.00zł Księgarnia informatyczna komputeks.pl Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.

Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych informacji na temat słabości urządzeń mobilnych.

Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.

Zobacz, jak łatwo:

Zagwarantuj bezpieczeństwo Twoim danym.

Spis treści:

CZĘŚĆ I BADANIE ŚRODOWISKA

1. Footprinting (33)

2. Skanowanie (77)

3. Wyliczanie (115)

CZĘŚĆ II HAKOWANIE PUNKTÓW KOŃCOWYCH I SERWERA

4. Hakowanie systemu Windows (199)

5. Hakowanie systemu UNIX (283)

6. Cyberprzestępstwa i ataki APT (373)

CZĘŚĆ III HAKOWANIE INFRASTRUKTURY

7. Zdalna komunikacja i hakowanie połączeń VoIP (437)

8. Hakowanie sieci bezprzewodowych (535)

9. Hakowanie sprzętu (571)

CZĘŚĆ IV HAKOWANIE APLIKACJI I DANYCH

10. Hakowanie aplikacji sieciowych i baz danych (607)

11. Hakowanie rozwiązań mobilnych (671)

12. Księga zabezpieczeń (755)

DODATKI

A Porty (781)

B Dziesięć najważniejszych luk bezpieczeństwa (789)

C Odmowa usługi i rozproszone ataki przez odmowę usługi (793)


Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.