Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hacking. Sztuka penetracji. Wydanie II - NOWA

28-02-2012, 19:57
Aukcja w czasie sprawdzania była zakończona.
Najwyzsza cena licytacji: 56.96 zł      Aktualna cena: 56.96 zł     
Użytkownik sklep-luna
numer aukcji: 2030561771
Miejscowość Katowice
Kupiono sztuk: 1    Licytowało: 1    Wyświetleń: 52   
Koniec: 30-01-2012 18:42:31
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Najtaniej na allegro! Ceny hurtowe! Towar nieużywany!

Tytuł: Hacking. Sztuka penetracji. Wydanie II

Autor: Jon Erickson

ISBN: 978-83-[zasłonięte]-1802-6

Liczba stron: 512

Tlumacz: Marcin Rogóż

Format: 170x230

Oprawa: miękka

Data Wydania: 2[zasłonięte]008-11 r.

Cena:

tylko 56,96 zł

Opis przedmiotu

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych



Sugerujemy list polecony lub kurier - gwarancja dostarczenia!
List ekonomiczny i priorytet na własne ryzyko !!!

- Możliwy odbiór osobisty tylko po wcześniejszym skontaktowaniu
- Możliwość zwrotu towaru do 10 dni, szczegóły na stronie o mnie (Dz.U.z 31.03.2000r.art.7 u.1.)

- W ofercie ponad 60 tyś książek.