| | Okładka: | |
Liczba stron:425 Wydawnictwo:CSH Wymiary: 170 x 243 mm ISBN: 839[zasłonięte]4509 Data wydania: 2[zasłonięte]009-01 | | | | OPIS KSIĄŻKI | Z przyjemnością oddajemy do Twoich rąk niniejszy zestaw edukacyjny. Stanowi on podstawę wiedzy wzakresie bezpieczeństwa systemów komputerowych i sieci. Podstawę, która znana jest każdemu, szanującemu się hakerowi.
Dajemy Ci możliwość wzięcia udziału w interaktywnym kursie, dzięki któremu opanujesz tajniki posługiwania się prostymi jak i zaawansowanymi metodami, wykorzystywanymi na co dzień przez hakerów. Poznasz sposoby łamania barier i doświadczysz tego, co do niedawna zarezerwowane było tylko dla wąskiego grona elitarnych odbiorców.
Dzięki Podręcznikowi, przejdziesz krok po kroku interaktywny kurs posługiwania się prostymi, jak i zaawansowanymi technikami, wykorzystywanymi na co dzień przez hakerów. Poznasz sposoby łamania barier i doświadczysz tego, co do niedawna zarezerwowane było tylko dla wąskiego grona elitarnych odbiorców.- W Podręczniku znajdziesz opisy metod przejęcia kontroli nad dowolnym komputerem w sieci. Popatrz z punktu widzenia włamywacza na swój komputer i sprawdź, czy za ich pomocą przejmiesz kontrolę nad systemem. Udało się? Z Podręcznika dowiesz się, co zrobić, aby nikt inny tego nie powtórzył...
- Z użyciem technik dokładnie przedstawionych w Podręczniku będziesz mógł sam przepuścić atak na własną stronę internetową, poznać (i wyeliminować) jej słabe punkty.
- Zobaczysz jak w łatwy sposób można przechwycić każdą informację przesyłaną w sieci LAN - maile, rozmowy za pomocą komunikatora czy zawartość przeglądanych stron. My pokażemy Ci, jak chronić swoją prywatność.
Podręcznik Szkoły Hakerów - Książka krok po kroku wprowadzi Cię w tajniki wiedzy z zakresu hackingu - zarówno tej podstawowej, jak i zaawansowanej. 426 stron przykładów, przypadków oraz informacji o tym, jak działają hakerzy, a także ćwiczenia, dzięki którym nabierzesz praktycznych umiejętności. Każdy z rozdziałów stanowi niezależne opracowanie wybranego zagadnienia. Tylko od Ciebie zależy, z którą partią materiału chcesz się w danej chwili zapoznać.
Płyta DVD z 20 filmami szkoleniowymi - prawie 4 godziny materiału audio-video, każdy temat Podręcznika szczegółowo przedstawiony i opatrzony komentarzem lektora. Każdy z filmów został stworzony w realnym środowisku i przedstawia rzeczywisty scenariusz, który mógłby zostać przyjęty przez potencjalnego włamywacza. Z pomocą filmów masz pewność, że będziesz w stanie przećwiczyć i tym samym poznać każdą opisaną metodę ataku.
Szkoleniowy system operacyjny - Aby umożliwić realizowanie materiału edukacyjnego osobom początkującym, do zestawu dołączony został specjalnie przygotowany, nie wymagający instalacji szkoleniowy system operacyjny. Po dwóch minutach od uruchomienia, Twoje środowisko testowe gotowe jest do pracy!
Tak więc, wchodząc w posiadanie Podręcznika, stajesz się właścicielem zestawu interaktywnych filmów instruktażowych, których czas trwania wynosi 217 minut, oraz odpowiednio przygotowanego środowiska testowego, które pozwoli Ci dokładnie przećwiczyć każdą z lekcji, bez konieczności dokonywania jakichkolwiek zmian w zainstalowanym systemie.
W 22 doskonale opracowanych multimedialnych lekcjach znalazły się opisy takich zagadnień, jak:- łamanie haseł zabezpieczonych plików
- przechwytywanie informacji, zarówno przesyłanych otwartym tekstem jak i wykorzystujących zaawansowane metody szyfrowania
- przeprowadzanie ataków na aplikacje i protokoły przesyłu danych
- tworzenie własnych exploitów i kodu powłoki (dowiesz się czym one są)
- wykorzystanie skanerów sieciowych
- systemy wykrywania włamań
- nadużycia związane z komunikatorami internetowymi
- ...i wiele, wiele innych interesujących tematów.
| | | | |