Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

11. Hack Wars.Tom2. Administrator kontratakuje

24-01-2012, 6:49
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 64.10 zł     
Użytkownik dirk-pitt1
numer aukcji: 2006890166
Miejscowość Szczecin
Wyświetleń: 9   
Koniec: 17-01-2012 22:11:04
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Moje Dane :

Marek Stelmaszyk
ul. Małopolska 56/21
70-514 Szczecin

Kontakt :

e-mail
dirk-[zasłonięte]@o2.pl

telefon
668 [zasłonięte] 406


dotępny 9:00 - 20:00

Koszt Wysyłki :

Poczta Polska

wysyłka:

1 książka - 9,50 zł

2 książki - 10,50 zł

3 książki - 12,00 zł

4 i więcej książek - 15,00 zł
w cenie bezpieczne opakowanie

Sposób Płatności :

wpłata na konto bankowe

mBank
85 1140 [zasłonięte] 2[zasłonięte]0040002 [zasłonięte] 366150

Informacje :

1. Z reguły nie wysyłam za pobraniem, jednak zawsze proszę najpierw o kontakt.

2. Jeżeli przesyłka nie dotrze w ciągu 10 dni roboczych, proszę o kontakt.


3. Proszę wszystkich o wystawienie komentarza po zakończeniu transakcji.

4. Na wpłatę czekam 10 dni, później wystawiam negatywa.

 

Uwagi :

Nie odwołuję ofert.



Najczęściej kupowane

WAŻNE

PRZED ZAKUPEM KSIĄŻEK WYDAWNICTWA HELION PROSZĘ ZAPOZNAĆ SIĘ ZE STRONĄ "O MNIE" 


Wyjątkowa promocja - szczegóły na końcu strony

To już ostatnie sztuki - nie czekaj kup dziś

Hack Wars. Tom 2. Administrator kontratakuje

Hack Wars. Tom 2. Administrator kontratakuje



Autor: John Chirillo
Data wydania: 05/2002
Stron: 408
Zawiera CD-ROM
Wydawnictwo Helion
Cena książki: 61.00 zł

Tytuł oryginału: Hack Attacks Denied: A Complete Guide to Network Lockdown

Tłumaczenie: Paweł Koronkiewicz, Marcin Jędrysiak

ISBN: 83-7197-600-3

Format: B5



 src=


Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.

W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.

Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall


Spis treści


O Autorze (5)
Wstęp (7)
Rozdział 1. Zabezpieczanie portów i usług (9)
Porty zarezerwowane (well-known ports) (10)
Zabezpieczanie portów zarezerwowanych (10)
Porty ukryte (61)
Skanowanie portów lokalnych (62)
Zabezpieczanie portów ukrytych (96)
Przeciwdziałanie gromadzeniu informacji (135)
Informacje Whois (135)
Projekt witryny internetowej (138)
Anonimowość użytkownika (147)
Skanowanie zakresu adresów IP (151)
Inżynieria społeczna (158)
Rozdział 2. Mechanizmy ochrony przed włamaniami (161)
Zabezpieczanie przed penetracją (161)
Ochrona przed programami wykorzystującymi tylne drzwi (162)
Ochrona przed cookies (166)
Ochrona przed przepełnieniem (167)
Ochrona przed manipulacją dziennikami (173)
Ochrona przed bombardowaniem poczty i spamowaniem (191)
Ochrona przed łamaniem haseł (194)
Ochrona przed podsłuchem (197)
Ochrona przed podszywaniem się (211)
Ochrona przed wirusami (212)
Ochrona przed włamaniami na strony internetowe (214)
Rozdział 3. Sekrety zespołu Tiger Team (223)
Zabezpieczanie urządzeń sieciowych i usług (223)
Bramy i routery (225)
Demony serwerów internetowych (232)
Systemy operacyjne (237)
Proxy i firewalle (252)
Rozdział 4. Powiązanie mechanizmów zabezpieczających (257)
Zasady bezpieczeństwa (257)
Zasady bezpieczeństwa (258)
Tworzenie planu (262)
Kontrola kierownicza (267)
Kontrola operacyjna (273)
Szablony zasad bezpieczeństwa (299)
Analiza zabezpieczeń (299)
Wyniki końcowe analizy zabezpieczeń (305)
Wdrożenie zabezpieczeń (338)
Dodatek A Oprogramowanie zabezpieczające (343)
TigerSurf (343)
Serwer Tiger Web (354)
Dodatek B Szablony planu zabezpieczeń (357)
Plan zabezpieczeń głównej aplikacji (357)
Plan zabezpieczeń systemu ogólnego wsparcia (367)
Dodatek C Zawartość płyty CD (379)
Rozdział 1. (379)
Rozdział 2. (381)
Rozdziały 3. i 4. (382)
TigerSurf (382)
Lista portów (383)
Dodatek D Słowniczek najważniejszych pojęć (385)
Skorowidz (393)



 Książka jest wysyłana listem priorytetowym.

Zapraszam na moje pozostałe aukcje




W chwili obecnej książka jest w cenie 61,00 zł - najniższa cena na Allegro.

 


10 dniowa gwarancja 100% satysfakcji:
po prostu zwracam pieniądze "bez gadania"

Bazując na opiniach Klientów, zdecydowałem się wprowadzić unikalną gwarancję, która ma zapewnić Twoje maksymalne zadowolenie z mojej oferty.

Gwarancja spełnia swoją rolę w 100%.

Jak to działa?

Możesz wypróbować tę książkę przez 10 dni. Jeśli z jakiegokolwiek powodu, nie będziesz z niej w pełni zadowolony (mimo, że testowałeś go przez 10 dni) możesz zażądać natychmiastowego zwrotu pieniędzy bez podania przyczyny. Wystarczy, że wyślesz do mnie niezniszczoną książkę a ja zwrócę Ci Twoje pieniądze.



Zobacz moje inne aukcje w wybranej kategorii


Języki obce Diety Firma Inwestowanie
Giełda Coś dla kobiet Zdrowie Negocjacje
Bukmacherka Dziecko Różne Nauka