13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
ISBN: |
83-[zasłonięte]-1646-2 |
EAN: |
978[zasłonięte][zasłonięte]46164 |
oprawa: |
miękka |
ilość stron: |
208 |
wymiary: |
158x235 |
rok wydania: |
2008 |
stan: |
nowa |
cena: |
31,55 |
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
- Jak rozpoznać atak na Twój komputer?
- Jak wykryć złośliwe oprogramowanie?
- Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie -- panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy -- czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka "13 najpopularniejszych sieciowych ataków na Twój komputer.Wykrywanie, usuwanie skutków i zapobieganie" pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive"a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
- Wykrywanie podsłuchu sieciowego
- Sieci zbudowane w oparciu o przełączniki
- Sieci bezprzewodowe
- Zabezpieczenia przed podsłuchem sieciowym
- Złośliwe oprogramowanie
- Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
- Prawna ochrona bezpieczeństwa informacji
- Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!