Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hack Wars. Tom 1. Na tropie hakerów

04-03-2012, 12:52
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 103.95 zł     
Użytkownik www_helion_pl
numer aukcji: 2098776311
Miejscowość Gliwice
Zostało sztuk: 5    Wyświetleń: 23   
Koniec: 04-03-2012 16:27:31

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2002
Język: polski
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

KATALOG OGÓLNY
CAD/CAM
»
DTP
»
Gry
»
Hacking
»
FAQ
FORMY PŁATNOŚCI
PayU
Przedpłata
ING Bank Śląski
94 1050 [zasłonięte] 1[zasłonięte]2980023 [zasłonięte] 591411
KONTAKT
[zasłonięte]@helion.pl
tel. 32 [zasłonięte] 63 w. 121, 188
fax. 32 [zasłonięte] 63 w. 110
(pon. – pt. 9.00–17.00)
Logo Grupy Wydawniczej Helion
ul. Kościuszki 1c
44-100 Gliwice
Laureat zaufanych opinii

Hack Wars. Tom 1. Na tropie hakerów

Okładka książki

Tytuł oryginału: Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit

Autorzy: John Chirillo

Rok wydania: 2002

Stron: 736

Zawiera CD-ROM: 1

Tłumaczenie: Paweł Koronkiewicz, Leonard Milcin

ISBN: 83-7197-599-6

Format: B5

Oprawa: miękka

Książka jest nowa

Druk na żądanie

To jest książka w druku na żądanie

Technolodia druku na żądanie, wprowadzona w Wydawnictwie Helion zapewni Ci stały dostęp do starszych publikacji.
Druk na żądanie oznacza, że wydrukujemy nawet jeden egzemplarz wybranej książki, specjalnie na Twoje zamówienie.


>> Możesz kupić oba tomy razem taniej!

Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox, umożliwiającego hakerom przeprowadzanie skutecznych włamań, a administratorowi sieci -- zyskanie pewności, że jest właściwie chroniona.

W tej prowokacyjnej książce znajdziemy:

  • Opis protokołów sieciowych i technologii komunikacyjnych z punktu widzenia hakera
  • Pełny opis stosowanych metod włamań, wyjaśniający, jak działają hakerzy, crackerzy, "phreaks" i cyberpunki
  • Narzędzia do gromadzenia informacji i skanowania sieci, umożliwiające wykrycie i przeanalizowanie przypadków naruszenia bezpieczeństwa systemu
  • Dokładne instrukcje, jak posługiwać się pakietem typu TigerBox i wykorzystywać go do wykrywania ataków

Za przesyłkę płacisz tylko raz :: zobacz inne książki z tej kategorii

druk na żądanie, pond, pofd helion_promocja1 helion_hacking hacker, haker, włamania, hakerzy, bezpieczeństwo, hacking, hackerzy, socjotechnika, ataki, ochrona, atak, mitnik, mitnick, cyberprzestrzeń, haking, hack wars, technologie, pościg, cyberpunk, bagdad, cyberatak, kurs, książka, podręcznik, tutorial