Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Intensywne wprowadzenie do hackingu + 5 DVD 137.00zł
Intensywne wprowadzenie do hackingu + 5 DVD

Tytuł: Intensywne wprowadzenie do hackingu + 5 DVD
Autor: Paulina Mikołajczyk, Robert Dylewski
ISBN: 978-83-923745-3-4
Ilość stron: 528
Data wydania: 2011
Oprawa: Zawiera 5 x DVD
Format: 17.0x24.5cm
Wydawnictwo: CSH

Cena: 137.00zł


11 godzinne multimedialne szkolenie, które w dogłębny i rozszerzony sposób porusza zagadnienia znajdujące się w podstawowej wersji szkolenia Szkoły Hakerów – Edycja 2.0.

Jeszcze więcej przykładów, jeszcze więcej odpowiedzi na nurtujące pytania dotyczące skutecznej obrony systemów komputerowych i sieci.

W zestawie:
• Intensywne Wprowadzenie do Hackingu – Podręcznik
• Filmy Szkoleniowe – 11 godzin nagrań (5 płyt DVD)

Czym jest Intensywne Wprowadzenie do Hackingu?

Zdarza się, że otrzymujemy od naszych uczestników prośby, aby zaprezentować pewne zagadnienia jeszcze prościej, dogłębniej lub z użyciem większej liczby przykładów. W odpowiedzi na te zgłoszenia, stworzyliśmy dla Ciebie intensywne, rozszerzone szkolenie na temat IT security. Intensywne Wprowadzenie do Hackingu zawiera pogłębioną i uaktualnioną analizę wszystkich modułów, zawartych w podstawowej wersji szkolenia Szkoła Hakerów – Edycja 2.0.

Paulina Mikołajczyk – współautorka szkolenia – tłumaczy wszystkie, nawet najbardziej podstawowe pojęcia, które możesz napotkać w trakcie nauki. Intensywne Wprowadzenie do Hackingu przybrało postać 11-godzinnego, multimedialnego szkolenia, które wprowadzi Cię w podstawy hackingu.

Każdemu modułowi szkoleniowemu towarzyszy wyczerpujący komentarz autorki, a przygotowane wizualizacje – kilkadziesiąt tabeli i diagramów – pozwolą Ci na ich pełne zrozumienie. Nawet jeżeli posiadasz podstawową wiedzę z zakresu IT, powinieneś bez trudu przejść pełną ścieżkę szkolenia.

Jeżeli jesteś uczestnikiem podstawowego kursu Szkoły Hakerów, Intensywne Wprowadzenie do Hackingu pozwoli Ci także na odpowiednie przygotowanie do egzaminu kontrolnego, zakończonego otrzymaniem Certyfikatu z zakresu bezpieczeństwa systemów komputerowych i sieci. Egzamin nie należy do prostych, jednak ukończenie szkolenia i zdobycie certyfikatu dostarczy Ci wiele satysfakcji i podniesie Twoje kwalifikacje.

Co zawiera szkolenie?

Najważniejszą częścią szkolenia są multimedialne nagrania, w formie wykładów video. Jest to dokładnie 5 płyt DVD, które zawierają aż 22 lekcje oraz dodatkowy moduł wprowadzający. Szkolenie zawiera w sumie ponad 11 godzin wykładów..

Największą zaletą tego kursu jest fakt, że wszystko możesz ćwiczyć w środowisku Windows, bez konieczności instalowania dodatkowego systemu lub wyłączania komputera. Szkolenie można realizować w każdym systemie: Windows XP, Vista, 7, Linuksie oraz MAC OS X. Dokładne informacje znajdziesz w module wprowadzającym, podczas którego autorka zaprezentuje Ci szczegółowy sposób na przygotowanie środowiska.

Poniżej znajdziesz opis każdego z elementów szkolenia.

1. DVD nr 1 – Moduły szkolenia od #00 do #04
• Poznasz, skonfigurujesz i zainstalujesz środowisko maszyn wirtualnych, które pozwolą Ci na przećwiczenie każdej techniki prezentowanej w szkoleniu. Wszystko zostało pokazane i wytłumaczone krok po kroku.
• Nauczysz się łamania odzyskiwania zagubionych haseł plików RAR oraz DOC. Dodatkowo poznasz zupełnie nowy program, który wykorzystuje do łamania moc karty graficznej.
• Przeprowadzisz atak na sesję SSL, a autorka pokaże Ci, jak krok po kroku atakujący mógłby podsłuchać Twoją rozmowę. Wykorzystasz komputer ofiary, aby wysłać wiadomość z komunikatora, a następnie z komputera atakującego będziesz mógł ją przechwycić. Wszystko zostało przedstawione w taki sposób, abyś bez trudu powtórzył prezentowany scenariusz. Zobaczysz także, jak to zrobić w okienkowym, łatwym w obsłudze programie Wireshark.
• Pokażemy Ci, jak można przechwycić szyfrowaną (tzw. bezpieczną) transmisję danych. Zobaczysz, jak atakujący mógłby podszyć się pod popularną witrynę i przechwycić dane chronione przez SSL. Wszystko pokazane jest w naturalnym środowisku, czyli tak, jak mogłoby się to zdarzyć w prawdziwej sieci. Zobaczysz, jak przechwytywane są dane do logowania popularnego serwisu.
• Przedstawimy Ci, jak w ciągu 24 godzin przechwycono 254 loginy i hasła do kont pocztowych oraz serwisów takich jak PayPal. Tutaj znajdziesz oryginalne doniesienie na ten temat (w języku angielskim). Oczywiście wszystkie dane miały być w założeniu szyfrowane. Omówimy tę technikę (przechwycimy dane do logowania) i dowiesz się, na co zwrócić uwagę, abyś nie stał się ofiarą podobnego ataku.

2. DVD nr 2 – Moduły szkolenia od #05 do #08
• Zobaczysz, jak ukrywać w systemie pliki i katalogi. Wszystkie programy przeanalizujesz z autorką linijka po linijce, abyś je dokładnie zrozumiał i potrafił wykorzystać w praktyce.
• Szósty moduł jest jednym z najważniejszych. Chodzi o ataki związane z przepełnieniem bufora. Dowiesz się, jak działa stos, jak się zachowuje i poznasz wile związanych z tym tematem zagadnień. Na koniec lekcji przeprowadzisz samodzielny atak na aplikację, oszukasz program do logowania i zalogujesz się bez konieczności podania hasła.
• Dalej zajmiesz się modułem na temat przykładowego ataku zdalnego, oczywiście na przykładzie prawdziwego skryptu do obsługi forum dyskusyjnego. Nauczysz się, jak włamać się na podatne forum dyskusyjne, działające w Szkoleniowym Systemie Operacyjnym v2.0.
• Ostatni moduł na tej płycie to przepełnienia stertowe. Zaatakujesz przykładową aplikację i zmusisz program do uruchomienia własnego, wstrzykniętego kodu.

3. DVD nr 3 – Moduły szkolenia od #09 do #13
• Dowiesz się, czym są ataki ciągiem formatującym i zobaczysz wiele przykładów ich zastosowań. Dowiesz się, jak atakujący mógłby przeprowadzić udane włamanie na serwer radia internetowego, który umieściliśmy w Szkoleniowym Systemie Operacyjnym.
• Nauczysz się, jak przeprowadzić atak z wykorzystaniem wskaźnika strumienia pliku. Poznasz to zagadnienie krok po kroku, abyś zrozumiał skąd biorą się poszczególne adresy i co oznaczają poszczególne zmienne, wykorzystane do przeprowadzenia przykładowego ataku. Na końcu tej lekcji stworzysz własny exploit i wykorzystasz jego działanie w praktyce.
• W lekcji #12 poznasz błędy na poziomie jądra systemu operacyjnego.
• W ostatnim module dowiesz się, czym jest protokół ICMP i jak wykorzystać go do niewidzialnego przesyłania informacji za pośrednictwem sieci.

4. DVD nr 4 – Moduły szkolenia od #14 do #17
• Dowiesz się, jak skanować sieć i zdalnie wykrywać wersję zainstalowanego systemu operacyjnego. Zobaczysz, jak obsługiwać kilka najpopularniejszych skanerów.
• Zademonstrujemy Ci także zupełnie nową aplikację, która działa w środowisku Windows. Przechwytuje ona ruch pakietów, automatycznie zapisuje hasła, obrazki, i inne ciekawe informacje – przy okazji rozpoznając wersje oprogramowania oraz samego systemu. Jest to ciekawa aplikacja, którą warto poznać.
• W module #15 zobaczysz, czym jest Netfilter i jak możesz wykorzystać go do oszukania popularnych skanerów sieciowych.
• Nauczysz się podstawowych technik zabezpieczania systemu. Rozpoczniesz od instalacji, zwracając uwagę na optymalne ustawienie wielkości partycji systemowych. • Dalej zajmiesz się uszczelnianiem systemu. Skonfigurujesz zaporę sieciową, aby skutecznie odciąć atakującego.
• Poznasz najpopularniejsze skanery sieciowe i zobaczysz, w jaki sposób ich używać.

5. DVD nr 5 – Moduły szkolenia od #18 do #22
• W module #18 dowiesz się, w jaki sposób nakładać tzw. „łatki” na jądro systemu operacyjnego. Poznasz działanie każdej z opcji konfiguratora i wspólnie z autorką przejdziesz przez cały proces od początku do końca. W efekcie Twój system zostanie zabezpieczony przez jeden z najskuteczniejszych systemów ochrony – PaX / grsecurity.
• W lekcji #19 dowiesz się o systemach wykrywania włamań. Skonfigurujesz taki system, aby w porę informował Cię o próbie włamania.
• W module #20 zdobędziesz wiedzę na temat ataków zdalnych. Przeprowadzisz wiele różnych ataków na serwer stron WWW i poznasz słabe elementy jego konfiguracji. Techniki te obnażają popularne słabości serwerów wielu firm hostingowych i w rękach doświadczonego agresora mogą być bardzo niebezpieczne.
• Dowiesz się, czym jest spim, czyli wysyłanie masowej, niechcianej korespondencji za pomocą komunikatora internetowego.
• W ostatniej lekcji nauczysz się tworzenia shellcodu dla środowiska Windows. Jeżeli jesteś zainteresowany tym tematem, na płycie znajdziesz 30 minutowy wykład o atakach tego rodzaju.

6. Intensywne Wprowadzenie do Hackingu – Podręcznik
11 godzin multimedialnych szkoleń prowadzących Cię krok po kroku przez wszystkie najważniejsze zagadnienia hackingu to nie wszystko, co dla Ciebie przygotowaliśmy. 

W szkoleniu znajdziesz także 532-stronicowy Podręcznik, który jest jego integralną częścią. Jeżeli w danym momencie nie masz dostępu do komputera lub po prostu chciałbyś najpierw zapoznać się z teorią danej lekcji, możesz zajrzeć do tej książki.

Znajdziesz w niej kompletny zapis każdego z modułów. W książce zamieściliśmy także zrzuty ekranu, diagramy i tablice. Jest ich ponad 400 i obrazują dokładnie to, co widziałbyś w trakcie przeprowadzania danego ataku lub eksperymentu.
Jak widzisz, w sumie do Twojej dyspozycji są 23 moduły szkoleniowe. Łączny czas ich trwania to ponad 11 godzin. Dodatkowo, do samodzielnej nauki z dala od komputera, możesz wykorzystać 532 stronicowy Podręcznik. Przejrzyste, pisane łatwym językiem kompendium wiedzy z dziedziny hackingu.

Klienci, którzy kupili tę książkę, kupili także
Dolina Biebrzy. Travelbook. Wydanie 1
Dolina Biebrzy. Travelbook. Wydanie 1
Joanna Łenyk-Barszcz, Przemysław Barszcz
Bezdroża
Historia literatury niemieckiej
Historia literatury niemieckiej
Czarnecka Mirosława
Ossolineum
Sztuczna inteligencja w finansach. Używaj języka Python do projektowania i wdrażania algorytmów AI
Sztuczna inteligencja w finansach. Używaj języka Python do projektowania i wdrażania algorytmów AI
Yves Hilpisch
HELION
Kurs rysowania kreskówek Techniki tworzenia kreskówkowych postaci
Kurs rysowania kreskówek Techniki tworzenia kreskówkowych postaci
Hart Christopher
RM
Wokół obrotów przewodnik po geometrii elementarnej 5
Wokół obrotów przewodnik po geometrii elementarnej 5
Pompe Waldemar
Omega
Kwestia płacy roboczej w klasycznej ekonomii politycznej
Kwestia płacy roboczej w klasycznej ekonomii politycznej
Dariusz Grzybek
Wydawnictwo Uniwersytetu Jagiellońskiego
 Koszyk
1 x Z problematyki norm, zasad i mądrości praktycznej Studia i rozprawy z etyki normatywnej
1 x Przewlekle chory w domu + CD Wydanie 2
1 x Neurologia dziecięca w przypadkach klinicznych
1 x Ciąża fit
1 x Cenzura wobec tematu II wojny światowej i podziemia powojennego w literaturze polskiej 1956-1958
1 x Badania laboratoryjne Zakres norm i interpretacja Wydanie 5
1 x Księga gier i zabaw na podwórku w plenerze w domu
1 x Księga porad domowych Tradycyjne i sprawdzone sekretne sposoby naszych babć
1 x Eutanazja
1 x Jak wychować dziecko psa i faceta
1 x Dasz radę O pokonywaniu uzależnień
1 x Zranieni
1 x Karta Praw Podstawowych w europejskim i krajowym porządku prawnym
1 x Kinezyterapia Wydanie 6
1 x Awiatorzy Opowieść o polskich lotnikach
1 x Jak czytać nowoczesne budynki Przyspieszony kurs wiedzy o architekturze epoki nowoczesnej
1 x Brudne wojny
1 x Podstawy konstrukcji maszyn
1 x Ethernet Biblia administratora
1 x HTML5 Przewodnik encyklopedyczny
1 x Trening siły eksplozywnej w sportach walki
1 x Bona Zmierzch Jagiellonów
1 x Komunikcja z pacjentem
1 x Atlas turystyczny Chorwacji
1 x Chirurgia onkologiczna Tom 1
1 x Konstytucyjny status osób ubezwłasnowolnionych
1 x Da Qin i Fulin Obraz zachodu w źródłach chińskich z I tysiąclecia n.e.
1 x Czerwony namiot
1 x Filozofia prawa Testy
1 x Biez wodki Moje wojenne przeżycia w Rosji
1 x Projektowanie nowoczesnych aplikacji sieciowych z użyciem AngularJS i Bootstrapa
1 x Klasyfikacja budżetowa 2016
1 x Bankowość korporacyjna
1 x Wstęp do algebry Część 2 Algebra liniowa
1 x 250 łamigłówek i zagadek logicznych, czyli fitness dla umysłu
1 x Marketing strategiczny w opiece zdrowotnej
1 x Być rodzicem i nie skonać Rodzicielstwo na luzie
1 x Do granic negocjacji Historia Zespołu Filmowego „X” Andrzeja Wajdy (1972-1983)
1 x Język polski? Chcę i mogę! Część I: A1
1 x Podstawy elektrotechniki i elektroniki
1 x Elka
1 x Chiny. Smocze imperium
1 x Programowanie w języku R Analiza danych. Obliczenia. Symulacje
1 x CorelDRAW X7 PL. Ćwiczenia praktyczne
1 x Biblia leczy Chroniczne zmęczenie Metoda oparta na zbilansowanej diecie
1 x Gry i zabawy dla dzieci
1 x Powrót Żyda Narracje tożsamościowe trzeciego pokolenia Żydów w Polsce po Holokauście
1 x Budapeszt i Balaton. Travelbook
1 x Patofizjologia człowieka w zarysie
1 x Biblia i jej czasy
1 x Europa niedokończona przygoda
1 x Agaton Z fałszywym ausweisem w prawdziwej Warszawie Wspomnienia cichociemnego
1 x Mózgowe porażenie dziecięce PZWL
1 x Podstawy sieci komputerowych
1 x Mój agent Masa
1 x 30 kwietnia 1945
1 x Wielka księga kaca
1 x Pielęgniarstwo w opiece długoterminowej
1 x Doskonalenie warsztatu nauczyciela polonisty Wydanie 2
1 x A co ja mam z tym wspólnego Zbrodnia popełniona w marcu 1945 roku. Dzieje mojej rodziny
1 x Postępowanie przed sądem w sprawach nieletnich
1 x Analiza finansowa w praktyce
1 x Jak bardzo tego chcesz? Psychobilogiczny model zwyciężania
1 x Boskie - Cesarskie - Publiczne Debata o legitymizacji Kościoła katalickiego w Polsce w sferze publicznej w latach 1989-2010
1 x Ajurwedyjski masaż leczniczy
1 x Kompendium traumatologii
1 x Metoda NDT-Bobath w neurorehabilitacji osób dorosłych
1 x Origami i dekoracje z papieru
1 x Klasyczna literatura arabska Zarys
1 x Art Deco 1910-1939
1 x Diagnostyka obrazowa zapalnych chorób reumatycznych
1 x Social media to ściema
1 x Nowa księga zakazanej archeologii
1 x Cela Historia mordercy który stał się mnichem
1 x Alpejskie czterotysięczniki
1 x Legendy zamków karpackich
1 x Pierwsza pomoc w warunkach ekstremalnych
1 x Fabrykacja Ludwika XIV
1 x Podstawy biotechnologii
1 x Bluźnierstwo Między grzechem a przestępstwem
1 x Kodeks wyborczy Wydanie 2
1 x Budownictwo ogólne Tom 4 Konstrukcje budynków
1 x ASP.NET Core MVC 2. Zaawansowane programowanie. Wydanie VII
1 x Ćwiczenia z receptury
1 x Armagedon Scenariusze końca świata
1 x Teoria i praktyka oddziaływań profilaktyczno-wspierających rozwój osób z niepełnosprawnością Tom 2.2
1 x Angielski Konwersacje dla początkujących i średnio zaawansowanych ekstra
1 x Doskonale zwyczajna rzeczywistość Socjologia geografia albo metafizyka muzyki
1 x Legendarne ikony stylu
1 x (Nie)widzialne kobiety kina
1 x Codzienność rytuału. Magia w życiu społeczeństw Azji Południowo-Wschodniej.
1 x Ajurweda a uroda Jak być pięknym
1 x Drogi negatywności
1 x Microsoft SQL Server 2012 Optymalizacja kwerend T-SQL przy użyciu funkcji okna
1 x Roszczenia przysługujące byłym właścicielom tzw. gruntów warszawskich
5,527.84zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo CSH
 Kategoria:
 Energetyka
Paliwa gazowe Podstawy efektywnego i ekologicznego wykorzystania

Paliwa gazowe Podstawy efektywnego i ekologicznego wykorzystania

49.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
3ds Max 2012 Biblia Kelly L. Murdock HELION
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
OpenGL w praktyce Janusz Ganczarski BTC