Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Vademecum hackingu. Skuteczna obrona sieci przed

29-04-2014, 16:31
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 69 zł     
Użytkownik iTOiOWO
numer aukcji: 4168159610
Miejscowość Bytom
Wyświetleń: 6   
Koniec: 29-04-2014, 16:24

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2013
Kondycja: bez śladów używania

info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

  • Dodaj do ulubionych
  • Inne aukcje
  • Strona o mnie
Informacje


UWAGA!
Odpowiadamy w dni robocze w godzinach
8:00 - 16:00

Telefon:
32[zasłonięte]750-02

napisz do nas

67 1090 [zasłonięte] 2[zasłonięte]0110001 [zasłonięte] 036112


Vademecum hackingu. Skuteczna obrona sieci przed atakami
Stuart McClure, Joel Scambray, George Kurtz
wydawnictwo: Helion Gliwice
ISBN: 978[zasłonięte][zasłonięte]46686
data wydania: 2013
nr wydania: VII
stron: 824
format: 170x230mm, oprawa miękka
69
*cena z VAT

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.
Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych informacji na temat słabości urządzeń mobilnych.
Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.

Zobacz, jak łatwo:

  • uzyskać dostęp do danych przesyłanych w sieciach WIFI
  • wykorzystać słabości popularnych usług sieciowych
  • odkryć słabe hasło użytkownika
  • uzyskać dostęp do kiepsko zabezpieczonego systemu.