księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Hack I.T. testy bezpieczeństwa danych         HELION          55.00zł Księgarnia informatyczna komputeks.pl

Autor: T.J. Klevinsky, Scott Laliberte, Ajay Gupta

ISBN: 83-7361-232-7

Ilość stron: 464

Data wydania: 10/2003

Zawiera CD

Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie.

Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.

W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.

Rozdziały:

Rozdział 1. Włamania do systemów - stan na dzień dzisiejszy (23)

Rozdział 2. Określenie hakera (29)

Rozdział 3. Penetracja na zamówienie (37)

Rozdział 4. Niebezpieczne miejsca (45)

Rozdział 5. Penetracja przez internet (65)

Rozdział 6. Penetracja przez połączenie telefoniczne (81)

Rozdział 7. Wewnętrzne testy penetracyjne (95)

Rozdział 8. Socjotechnika (111)

Rozdział 9. Metody uniksowe (121)

Rozdział 10. Zestaw narzędzi (147)

Rozdział 11. Zautomatyzowane skanery luk (153)

Rozdział 12. Narzędzia do pozyskiwania informacji (171)

Rozdział 13. Skanery portów (209)

Rozdział 14. Programy do analizy ruchu w sieci (221)

Rozdział 15. Łamacze haseł (233)

Rozdział 16. Narzędzia dla Windows NT (245)

Rozdział 17. Narzędzia penetracji WWW (285)

Rozdział 18. Zdalne sterowanie systemem (299)

Rozdział 19. Systemy wykrywania włamań (315)

Rozdział 20. Zapory sieciowe (335)

Rozdział 21. Ataki odmowy obsługi (349)

Rozdział 22. Podsumowanie (381)

Rozdział 23. Trendy i mody (393)

Dodatek A. Zawartość płyt CD-ROM (403)

Dodatek B. Dwadzieścia najgroźniejszych dla bezpieczeństwa internetu luk w oprogramowaniu (407)


Hack I.T. testy bezpieczeństwa danych

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.