Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

SZTUKA PODSTĘPU KEVIN MITNICK haker WYSYŁKA 0 zł__

02-06-2012, 16:33
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 35.49 zł      Najwyzsza cena licytacji: 35.49 zł     
Użytkownik didi1974
numer aukcji: 2322504481
Miejscowość Mikołów
Kupiono sztuk: 2    Zostało sztuk: 3    Licytowało: 2    Wyświetleń: 131   
Koniec: 03-06-2012 00:31:02

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2010
Język: polski
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Dokładny regulamin na stronie o mnie.


Możliwość zwrotu zakupionego towaru do 10 dni od daty zakupu i otrzymania wydanych pieniędzy

MAIL [zasłonięte]@wp.pl

 

TEL 502-[zasłonięte]-897

 

GG [zasłonięte]12597

Szybka realizacja zamówienia, wysyłka po zaksięgowaniu wpłaty najpóźniej do 24 godzin w dni robocze.

 

Solidnie zapakowane (koperty bąbelkowe) przedmioty do wysyłki.

 

Atrakcyjne koszty wysyłki, zawsze w sposób wybrany przez kupującego oraz zgodny z cennikiem aukcji.

Płatność jest możliwa przez platformę PayU udostępnianą przez Allegro (bez prowizji) lub w formie klasycznego przelewu na konto:

26 1140 [zasłonięte] 2[zasłonięte]0040002 [zasłonięte] 713210

50 1020 [zasłonięte] 5[zasłonięte]5581180 [zasłonięte] 867032

PROMOCJA !

WYSYŁKA GRATIS W BEZPIECZNEJ KOPERCIE

KSIĄŻKA NOWA !

------------------------------------

SZTUKA PODSTĘPU

ŁAMAŁEM LUDZI NIE HASŁA

KEVIN MITNICK

----------------------------

  William L. Simon, Steve Wozniak

Wydanie II

Przekonaj się, że "ściśle tajne" to fikcja.
A bezpieczeństwo systemu to tylko Twoje złudzenie...


Wydawnictwo: Helion

Gliwice 2010

Format: A5

Liczba stron: 400

ISBN: 978-83-[zasłonięte]-2795-0


OPIS WYDAWNICZY:

 

Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!

Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?

 

SPIS TREŚCI:

 

Wstęp do wydania polskiego (7)

Słowo wstępne (11)

Przedmowa (13)

Wprowadzenie (19)

I: Za kulisami (21)

  • 1. Pięta achillesowa systemów bezpieczeństwa (23)

II: Sztuka ataku (35)

  • 2. Kiedy nieszkodliwa informacja szkodzi? (37)
  • 3. Bezpośredni atak - wystarczy poprosić (53)
  • 4. Budowanie zaufania (63)
  • 5. Może pomóc? (77)
  • 6. Potrzebuję pomocy (99)
  • 7. Fałszywe witryny i niebezpieczne załączniki (115)
  • 8. Współczucie, wina i zastraszenie (129)
  • 9. Odwrotnie niż w "Żądle" (157)

III: Uwaga, intruz! (173)

  • 10. Na terenie firmy (175)
  • 11. Socjotechnika i technologia (201)
  • 12. Atak w dół hierarchii (223)
  • 13. Wyrafinowane intrygi (239)
  • 14. Szpiegostwo przemysłowe (255)

IV: Podnoszenie poprzeczki (273)

  • 15. Bezpieczeństwo informacji - świadomość i szkolenie (275)
  • 16. Zalecana polityka bezpieczeństwa informacji (291)

Dodatki (365)

  • Bezpieczeństwo w pigułce (367)
  • Źródła (377)
  • Podziękowania (379)
  • Epilog (385)

---------------------------

Zapraszam do licytacji
Jeśli zakupią Państwo jednocześnie kilka książek zaoszczędzone zostaną koszty przesyłki pocztowej
Zobacz także...