Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hacking. Sztuka penetracji. Wydanie II

11-03-2012, 14:15
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 55 zł     
Użytkownik informatyka_ke
numer aukcji: 2119063702
Miejscowość Warszawa
Wyświetleń: 17   
Koniec: 14-03-2012 14:37:40

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2008
Język: polski
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Autor: Jon Erickson Data wydania: 11/2008 Stron: 512 Zawiera CD-ROM Tytuł oryginału: Hacking: The Art of Exploitation, 2nd Edition Tłumaczenie: Marcin Rogóż ISBN: 978-83-[zasłonięte]-1802-6 Format: 170x230 Zdobądź wiedzę godną hakera! Co trzeba wiedzieć, aby być hakerem? Jak łamać hasła? Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej? Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu. Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła. Programowanie w języku C Model OSI Podsłuchiwanie sieci Skanowanie portów Sposoby łamania haseł Szyfrowanie danych i połączeń Sposoby atakowania sieci bezprzewodowych Oto elementarz prawdziwego hakera!

Hacking. Sztuka penetracji. Wydanie II