Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

Tłumaczenie: Tomasz Walczak
Wydawnictwo: Helion
8 (1 ocen i 0 opinii) Zobacz oceny
10
0
9
0
8
1
7
0
6
0
5
0
4
0
3
0
2
0
1
0
Edytuj książkę
szczegółowe informacje
tytuł oryginału
Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition
data wydania
ISBN
9788324668670
liczba stron
824
język
polski

Kompendium wiedzy o bezpieczeństwie systemów informatycznych! Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w...

Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.

Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych informacji na temat słabości urządzeń mobilnych.

Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.

Zobacz, jak łatwo:

*uzyskać dostęp do danych przesyłanych w sieciach WIFI
*wykorzystać słabości popularnych usług sieciowych
*odkryć słabe hasło użytkownika
*uzyskać dostęp do kiepsko zabezpieczonego systemu

 

źródło opisu: http://helion.pl/ksiazki/wszyha.htm

źródło okładki: http://helion.pl/ksiazki/wszyha.htm

pokaż więcej

Brak materiałów.
Trwa wyszukiwanie najtańszych ofert.
Dodaj dyskusję
Dyskusje o książce
pokaż wszystkie
Sortuj opinie wg
Opinie czytelników (0)
 Pokaż tylko oceny z treścią
Brak opinii. Napisz pierwszą opinię!
Przeczytaj także

Moja Biblioteczka
Jeżeli chcesz dodać książkę do biblioteczki, wybierz półkę, oceń lub napisz opinię.
Przeczytane
loading
Zapisując się na newsletter zgadzasz się na otrzymywanie informacji z serwisu Lubimyczytac.pl w tym informacji handlowych, oraz informacji dopasowanych do twoich zainteresowań i preferencji. Twój adres email będziemy przetwarzać w celu kierowania do Ciebie treści marketingowych w formie newslettera. Więcej informacji w Polityce Prywatności.
Cytaty z książki
Inne książki autora
więcej książek tego autora
zgłoś błąd zgłoś błąd