Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ
Hack Wars Tom 2 Administrator kontratakuje HELION 65.00zł 47.45zł
Autor: John Chirillo
ISBN: 83-7197-600-3
Ilość stron: 408
Data wydania: 05/2002
Zawiera CD
Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.
W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.
- Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
- Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
- Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall
Rozdziały:
Rozdział 1. Zabezpieczanie portów i usług (9)
- Porty zarezerwowane (well-known ports) (10)
- Zabezpieczanie portów zarezerwowanych (10)
- Porty ukryte (61)
- Skanowanie portów lokalnych (62)
- Zabezpieczanie portów ukrytych (96)
- Przeciwdziałanie gromadzeniu informacji (135)
- Informacje Whois (135)
- Projekt witryny internetowej (138)
- Anonimowość użytkownika (147)
- Skanowanie zakresu adresów IP (151)
- Inżynieria społeczna (158)
Rozdział 2. Mechanizmy ochrony przed włamaniami (161)
- Zabezpieczanie przed penetracją (161)
- Ochrona przed programami wykorzystującymi tylne drzwi (162)
- Ochrona przed cookies (166)
- Ochrona przed przepełnieniem (167)
- Ochrona przed manipulacją dziennikami (173)
- Ochrona przed bombardowaniem poczty i spamowaniem (191)
- Ochrona przed łamaniem haseł (194)
- Ochrona przed podsłuchem (197)
- Ochrona przed podszywaniem się (211)
- Ochrona przed wirusami (212)
- Ochrona przed włamaniami na strony internetowe (214)
Rozdział 3. Sekrety zespołu Tiger Team (223)
- Zabezpieczanie urządzeń sieciowych i usług (223)
- Bramy i routery (225)
- Demony serwerów internetowych (232)
- Systemy operacyjne (237)
- Proxy i firewalle (252)
Rozdział 4. Powiązanie mechanizmów zabezpieczających (257)
- Zasady bezpieczeństwa (257)
- Zasady bezpieczeństwa (258)
- Tworzenie planu (262)
- Kontrola kierownicza (267)
- Kontrola operacyjna (273)
- Szablony zasad bezpieczeństwa (299)
- Analiza zabezpieczeń (299)
- Wyniki końcowe analizy zabezpieczeń (305)
- Wdrożenie zabezpieczeń (338)
Dodatek A Oprogramowanie zabezpieczające (343)
- TigerSurf (343)
- Serwer Tiger Web (354)
Dodatek B Szablony planu zabezpieczeń (357)
- Plan zabezpieczeń głównej aplikacji (357)
- Plan zabezpieczeń systemu ogólnego wsparcia (367)
Dodatek C Zawartość płyty CD (379)
- Rozdział 1. (379)
- Rozdział 2. (381)
- Rozdziały 3. i 4. (382)
- TigerSurf (382)
- Lista portów (383)
Dodatek D Słowniczek najważniejszych pojęć (385)
Hack Wars Tom 2 Administrator kontratakuje
adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word
Księgarnia Informatyczna zaprasza.