księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich         HELION          54.90zł   44.47zł Księgarnia informatyczna komputeks.pl

Autor: Michał Zalewski

ISBN: 83-7361-659-4

Ilość stron: 304

Data wydania: 11/2005

Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci.

W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.

"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.

Spójrz na budowę sieci i pracę z komputerem z zupełnie nowej perspektywy.

Spis treści:

Rozdział 1. Słyszę, jak piszesz (23)

Rozdział 2. Wysiłek zawsze się opłaca (43)

Rozdział 3. Dziesięć głów Hydry (73)

Rozdział 4. Dla wspólnego dobra (79)
Część II Bezpieczna przystań (85)
Rozdział 5. Mrugenlampy (87)

Rozdział 6. Echa przeszłości (111)

Rozdział 7. Bezpieczeństwo w sieciach przełączanych (117)

Rozdział 8. My kontra oni (125)

Część III Dżungla (133)
Rozdział 9. Obcy akcent (135)

Rozdział 10. Zaawansowane techniki liczenia baranów (175)

Rozdział 11. Rozpoznawanie anomalii (197)

Rozdział 12. Wycieki danych ze stosu (213)

Rozdział 13. Dym i lustra (217)

Rozdział 14. Identyfikacja klientów - dokumenty do kontroli! (223)

Rozdział 15. Zalety bycia ofiarą (243)

Część IV Szersza perspektywa (249)
Rozdział 16. Informatyka pasożytnicza, czyli grosz do grosza (251)

Rozdział 17. Topologia Sieci (267)

Rozdział 18. Obserwując pustkę (277)


Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.