Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

KRÓLICZA NORA OCHRONA SIECI KOMPUTEROWYCH ZA POMOC

19-01-2012, 15:14
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 17.30 zł     
Użytkownik proksiegarnia
numer aukcji: 1999823114
Miejscowość Kraków
Wyświetleń: 10   
Koniec: 14-01-2012 14:05:25

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Untitled Document

Przesylki realizujemy za posrednictwem:

oraz firmy kurierskiej:


Nie prowadzimy odbiorów osobistych!

Klikajac "Kup teraz", akceptujesz regulamin aukcji zawarty w zakladce "O mnie".

Numer konta znajda Państwo w zakladce "O mnie".


KRÓLICZA NORA OCHRONA SIECI KOMPUTEROWYCH ZA POMOCĄ TECHNOLOGII HONEYPOT



Oprawa: Miękka
Format: 16.5x23.5cm
Ilość stron: 324
Wydanie: 1
Rok wydania: 2007

 



Autor książki, specjalista zajmujący się ochroną informacji, komputerowy pasjonat, opisuje nietypowe i nowatorskie, a czasem bardzo zaskakujące sposoby walki z hakerami, robakami internetowymi, wirusami komputerowymi, spamem i innymi popularnymi zagrożeniami, które czyhają w Sieci zarówno na zwykłych, domowych użytkowników, jak i duże organizacje.

Dowiesz się, czym są systemy honeypot i sieci honeynet, jak je budować, aby były skuteczne, i jak obsługiwać, aby nie narazić się na niebezpieczeństwo. Poznasz całą gamę aplikacji i narzędzi, które służą do tworzenia pułapek na cybernetycznych agresorów, a także specyficzne konfiguracje powszechnie znanych i popularnie wykorzystywanych programów, które pozwolą na uczynienie z nich garnków miodu. Znajdziesz również przykładowe analizy włamań zarejestrowanych przez autora, techniki wykorzystywane przez hakerów do wykrywania i unieszkodliwiania honeypotów oraz analizę legalności systemów pułapek pod względem prawa obowiązującego w Polsce i Unii Europejskiej.

Krótko mówiąc, dowiesz się, w jaki sposób oszukiwać i łapać internetowych intruzów, jak wykradać ich sekrety i narzędzia, jak wykorzystywać zdobyte o nich informacje, i wreszcie jak zabezpieczyć się przed ich atakami w przyszłości.

Spójrz na ochronę sieci i systemów komputerowych zupełnie z innej strony, zamieniając miejscami role hakera i ofiary.