Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hack Wars. Tom 2. Administrator kontratakuje

04-03-2012, 12:52
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 65 zł     
Użytkownik www_helion_pl
numer aukcji: 2098776316
Miejscowość Gliwice
Zostało sztuk: 5    Wyświetleń: 14   
Koniec: 04-03-2012 16:27:35

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2002
Język: polski
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

KATALOG OGÓLNY
CAD/CAM
»
DTP
»
Gry
»
Hacking
»
FAQ
FORMY PŁATNOŚCI
PayU
Przedpłata
ING Bank Śląski
94 1050 [zasłonięte] 1[zasłonięte]2980023 [zasłonięte] 591411
KONTAKT
[zasłonięte]@helion.pl
tel. 32 [zasłonięte] 63 w. 121, 188
fax. 32 [zasłonięte] 63 w. 110
(pon. – pt. 9.00–17.00)
Logo Grupy Wydawniczej Helion
ul. Kościuszki 1c
44-100 Gliwice
Laureat zaufanych opinii

Hack Wars. Tom 2. Administrator kontratakuje

Okładka książki

Tytuł oryginału: Hack Attacks Denied: A Complete Guide to Network Lockdown

Autorzy: John Chirillo

Rok wydania: 2002

Stron: 408

Zawiera CD-ROM: 1

Tłumaczenie: Paweł Koronkiewicz, Marcin Jędrysiak

ISBN: 83-7197-600-3

Format: B5

Oprawa: miękka

Książka jest nowa

Druk na żądanie

To jest książka w druku na żądanie

Technolodia druku na żądanie, wprowadzona w Wydawnictwie Helion zapewni Ci stały dostęp do starszych publikacji.
Druk na żądanie oznacza, że wydrukujemy nawet jeden egzemplarz wybranej książki, specjalnie na Twoje zamówienie.


>> Możesz kupić oba tomy razem taniej!

Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.

W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.

  • Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
  • Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
  • Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall

Za przesyłkę płacisz tylko raz :: zobacz inne książki z tej kategorii

druk na żądanie, pond, pofd helion_promocja1 helion_hacking hacker, haker, włamania, hakerzy, bezpieczeństwo, hacking, hackerzy, socjotechnika, ataki, ochrona, atak, mitnik, mitnick, cyberprzestrzeń, haking, hack wars, technologie, pościg, cyberpunk, bagdad, cyberatak, kurs, książka, podręcznik, tutorial