Hack I.T. Testy bezpieczeństwa danych

Wydawnictwo: Helion
0 (0 ocen i 0 opinii) Zobacz oceny
10
0
9
0
8
0
7
0
6
0
5
0
4
0
3
0
2
0
1
0
Edytuj książkę
szczegółowe informacje
data wydania
ISBN
8373612327
język
polski
dodał
LubimyCzytać

Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom. Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium...

Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.

Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.

Książka przedstawia:

Środowisko hakerów i mity o nich
Metodologie prowadzenia testów penetracyjnych
Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
Sposoby zbierania informacji o celu ataku
Ataki przez internet i przez sieć telefoniczną
Metody socjotechniczne
Ataki na systemy Uniksowe i NT
Zautomatyzowane narzędzia skanujące
Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
Systemy wykrywania włamań
Zapory sieciowe i metody ich omijania
Ataki odmowy obsługi (DoS)

W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.

 

źródło opisu: Helion

źródło okładki: Helion

pokaż więcej

Brak materiałów.
Trwa wyszukiwanie najtańszych ofert.
Dodaj dyskusję
Dyskusje o książce
    Obecnie jeszcze nie ma dyskusji powiązanych z tą książką.
Sortuj opinie wg
Opinie czytelników (0)
 Pokaż tylko oceny z treścią
Brak opinii. Napisz pierwszą opinię!
Przeczytaj także

Moja Biblioteczka
Jeżeli chcesz dodać książkę do biblioteczki, wybierz półkę, oceń lub napisz opinię.
Przeczytane
loading
Zapisując się na newsletter zgadzasz się na otrzymywanie informacji z serwisu Lubimyczytac.pl w tym informacji handlowych, oraz informacji dopasowanych do twoich zainteresowań i preferencji. Twój adres email będziemy przetwarzać w celu kierowania do Ciebie treści marketingowych w formie newslettera. Więcej informacji w Polityce Prywatności.
Cytaty z książki
zgłoś błąd zgłoś błąd