Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hacking i testy penetracyjne. Podstawy

15-07-2015, 17:20
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 27.85 zł     
Użytkownik iTOiOWO
numer aukcji: 5454484019
Miejscowość Bytom
Wyświetleń: 9   
Koniec: 15-07-2015 17:31:59

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2013
Kondycja: bez śladów używania
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Informacje


UWAGA!
Odpowiadamy w dni robocze w godzinach
8:00 - 16:00

Telefon:
32[zasłonięte]750-02

napisz do nas

67 1090 [zasłonięte] 2[zasłonięte]0110001 [zasłonięte] 036112


Hacking i testy penetracyjne. Podstawy
Hacking i testy penetracyjne. Podstawy
Patrick Engebretson
wydawnictwo: Helion Gliwice
ISBN: 978[zasłonięte][zasłonięte]46665
data wydania: 2013
stron: 192
format: oprawa miękka
27,85
*cena z VAT

 

Współczesne systemy informatyczne przetwarzają gigantyczne ilości niezwykle wrażliwych danych - osobowych, medycznych czy finansowych. Ich utrata lub przejęcie przez niepowołane osoby może oznaczać katastrofę dla firmy. Dlatego etyczny hacking i testy penetracyjne to coś, co może przynieść dużo satysfakcji i pożytku, a przy tym jest opłacalne finansowo!

W jaki sposób zostać specjalistą? Jakie narzędzia będą Ci potrzebne oraz na co zwrócić szczególną uwagę? Na te i wiele innych pytań odpowiada ta wyjątkowa książka. W trakcie lektury dowiesz się, jak korzystać z nowoczesnych narzędzi oraz jak interpretować otrzymane wyniki. W kolejnych rozdziałach znajdziesz informacje na temat różnych form ataków oraz metod utrzymania dostępu po udanym ataku. Na sam koniec nauczysz się przygotowywać raport dla zleceniodawcy - taki, który będzie zrozumiały nawet dla laika. Książka ta jest obowiązkową lekturą dla wszystkich pasjonatów bezpieczeństwa systemów informatycznych. Warto ją mieć pod ręką!

Dowiedz się, jak:

  • przeprowadzić rekonesans
  • skanować oraz odkrywać strukturę sieci
  • wykorzystywać luki w zabezpieczeniach
  • utrzymywać dostęp do maszyny
  • przygotowywać przejrzyste i czytelne raporty z testów penetracyjnych.