| Moje Dane : | Marek Stelmaszyk ul. Małopolska 56/21 70-514 Szczecin | | | | Koszt Wysyłki : | Poczta Polska wysyłka: 1 książka - 9,50 zł 2 książki - 10,50 zł 3 książki - 12,00 zł 4 i więcej książek - 15,00 zł w cenie bezpieczne opakowanie | | Sposób Płatności : | wpłata na konto bankowe mBank 85 1140 [zasłonięte] 2[zasłonięte]0040002 [zasłonięte] 366150 | | Informacje : | 1. Z reguły nie wysyłam za pobraniem, jednak zawsze proszę najpierw o kontakt. 2. Jeżeli przesyłka nie dotrze w ciągu 10 dni roboczych, proszę o kontakt. 3. Proszę wszystkich o wystawienie komentarza po zakończeniu transakcji. 4. Na wpłatę czekam 10 dni, później wystawiam negatywa. | | Uwagi : Nie odwołuję ofert. |
| | | | | Najczęściej kupowane | WAŻNE PRZED ZAKUPEM KSIĄŻEK WYDAWNICTWA HELION PROSZĘ ZAPOZNAĆ SIĘ ZE STRONĄ "O MNIE"
Wyjątkowa promocja - szczegóły na końcu strony To już ostatnie sztuki - nie czekaj kup dziś | Hack Wars. Tom 2. Administrator kontratakuje
Autor: John Chirillo Data wydania: 05/2002 Stron: 408 Zawiera CD-ROM Wydawnictwo Helion Cena książki: 61.00 zł Tytuł oryginału: Hack Attacks Denied: A Complete Guide to Network Lockdown Tłumaczenie: Paweł Koronkiewicz, Marcin Jędrysiak ISBN: 83-7197-600-3 Format: B5
|
|
Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak. W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa. Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall
Spis treści
O Autorze (5) Wstęp (7) Rozdział 1. Zabezpieczanie portów i usług (9) Porty zarezerwowane (well-known ports) (10) Zabezpieczanie portów zarezerwowanych (10) Porty ukryte (61) Skanowanie portów lokalnych (62) Zabezpieczanie portów ukrytych (96) Przeciwdziałanie gromadzeniu informacji (135) Informacje Whois (135) Projekt witryny internetowej (138) Anonimowość użytkownika (147) Skanowanie zakresu adresów IP (151) Inżynieria społeczna (158) Rozdział 2. Mechanizmy ochrony przed włamaniami (161) Zabezpieczanie przed penetracją (161) Ochrona przed programami wykorzystującymi tylne drzwi (162) Ochrona przed cookies (166) Ochrona przed przepełnieniem (167) Ochrona przed manipulacją dziennikami (173) Ochrona przed bombardowaniem poczty i spamowaniem (191) Ochrona przed łamaniem haseł (194) Ochrona przed podsłuchem (197) Ochrona przed podszywaniem się (211) Ochrona przed wirusami (212) Ochrona przed włamaniami na strony internetowe (214) Rozdział 3. Sekrety zespołu Tiger Team (223) Zabezpieczanie urządzeń sieciowych i usług (223) Bramy i routery (225) Demony serwerów internetowych (232) Systemy operacyjne (237) Proxy i firewalle (252) Rozdział 4. Powiązanie mechanizmów zabezpieczających (257) Zasady bezpieczeństwa (257) Zasady bezpieczeństwa (258) Tworzenie planu (262) Kontrola kierownicza (267) Kontrola operacyjna (273) Szablony zasad bezpieczeństwa (299) Analiza zabezpieczeń (299) Wyniki końcowe analizy zabezpieczeń (305) Wdrożenie zabezpieczeń (338) Dodatek A Oprogramowanie zabezpieczające (343) TigerSurf (343) Serwer Tiger Web (354) Dodatek B Szablony planu zabezpieczeń (357) Plan zabezpieczeń głównej aplikacji (357) Plan zabezpieczeń systemu ogólnego wsparcia (367) Dodatek C Zawartość płyty CD (379) Rozdział 1. (379) Rozdział 2. (381) Rozdziały 3. i 4. (382) TigerSurf (382) Lista portów (383) Dodatek D Słowniczek najważniejszych pojęć (385) Skorowidz (393)
Książka jest wysyłana listem priorytetowym. Zapraszam na moje pozostałe aukcje
W chwili obecnej książka jest w cenie 61,00 zł - najniższa cena na Allegro.
|
|
| 10 dniowa gwarancja 100% satysfakcji: po prostu zwracam pieniądze "bez gadania" Bazując na opiniach Klientów, zdecydowałem się wprowadzić unikalną gwarancję, która ma zapewnić Twoje maksymalne zadowolenie z mojej oferty. Gwarancja spełnia swoją rolę w 100%. Jak to działa? Możesz wypróbować tę książkę przez 10 dni. Jeśli z jakiegokolwiek powodu, nie będziesz z niej w pełni zadowolony (mimo, że testowałeś go przez 10 dni) możesz zażądać natychmiastowego zwrotu pieniędzy bez podania przyczyny. Wystarczy, że wyślesz do mnie niezniszczoną książkę a ja zwrócę Ci Twoje pieniądze. | | | | |
Zobacz moje inne aukcje w wybranej kategorii
| | | | | Języki obce | Diety | Firma | Inwestowanie | | | | | Giełda | Coś dla kobiet | Zdrowie | Negocjacje | | | | | Bukmacherka | Dziecko | Różne | Nauka |
| | | |