Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7 99.00zł 74.25zł
Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7

Tytuł: Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7
Autor: Stuart McClure, Joel Scambray, George Kurtz
ISBN: 978-83-246-6867-0
Ilość stron: 824
Data wydania: 09/2013
Format: 17.0x23.0cm
Wydawnictwo: HELION

Cena: 99.00zł 74.25zł


Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.

Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych informacji na temat słabości urządzeń mobilnych.

Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.

Zobacz, jak łatwo:

  • uzyskać dostęp do danych przesyłanych w sieciach WIFI
  • wykorzystać słabości popularnych usług sieciowych
  • odkryć słabe hasło użytkownika
  • uzyskać dostęp do kiepsko zabezpieczonego systemu

Zagwarantuj bezpieczeństwo Twoim danym.

Rozdziały:

CZĘŚĆ I BADANIE ŚRODOWISKA

  • Studium przypadku (28)
    • Najważniejsza jest anonimowość, głupcze! (28)
    • Tor-turowanie niewinnych (29)

1. Footprinting (33)

  • Czym jest footprinting? (34)
    • Dlaczego footprinting jest niezbędny? (35)
  • Footprinting internetu (35)
    • Krok 1. Ustalenie zakresu działań (35)
    • Krok 2. Zadbaj o odpowiednie uprawnienia (37)
    • Krok 3. Publicznie dostępne informacje (37)
    • Krok 4. WHOIS i wyliczanie DNS (55)
    • Krok 5. Badanie nazw DNS (64)
    • Krok 6. Rekonesans sieci (71)
  • Podsumowanie (75)

2. Skanowanie (77)

  • Ustalanie, czy system jest aktywny (78)
    • Odkrywanie hostów za pomocą protokołu ARP (79)
    • Odkrywanie hostów z wykorzystaniem protokołu ICMP (81)
    • Odkrywanie hostów za pomocą protokołów TCP i UDP (86)
  • Ustalanie, które usługi działają lub oczekują na pakiety (92)
    • Rodzaje skanowania (93)
    • Identyfikowanie działających usług TCP i UDP (95)
  • Wykrywanie systemu operacyjnego (103)
    • Identyfikowanie systemu na podstawie dostępnych portów (104)
    • Aktywny fingerprinting stosu (105)
    • Pasywny fingerprinting stosu (109)
  • Przetwarzanie i przechowywanie danych ze skanowania (111)
    • Podsumowanie (114)

    3. Wyliczanie (115)

    • Fingerprinting usług (117)
    • Skanery luk (119)
    • Proste przechwytywanie banerów (122)
    • Wyliczanie popularnych usług sieciowych (125)
    • Podsumowanie (193)

    CZĘŚĆ II HAKOWANIE PUNKTÓW KOŃCOWYCH I SERWERA

    • Studium przypadku - międzynarodowa intryga (196)

    4. Hakowanie systemu Windows (199)

    • Przegląd (201)
      • Co zostało pominięte w tym rozdziale? (202)
    • Ataki bez uwierzytelniania (202)
      • Ataki przez fałszowanie danych uwierzytelniających (203)
      • Zdalne ataki bez uwierzytelniania (221)
    • Ataki z uwierzytelnianiem (229)
      • Zwiększanie uprawnień (229)
      • Zdobywanie i łamanie haseł (231)
      • Zdalna kontrola i "furtki" (247)
      • Przekierowywanie portów (252)
      • Zacieranie śladów (254)
      • Ogólne zabezpieczenia przed atakami z uwierzytelnianiem (257)
    • Funkcje bezpieczeństwa w systemie Windows (262)
      • Zapora systemu Windows (262)
      • Automatyczne aktualizacje (262)
      • Centrum zabezpieczeń (263)
      • Zasady zabezpieczeń i zasady grupy (264)
      • Microsoft Security Essentials (267)
      • Pakiet EMET (267)
      • Bitlocker i system EFS (267)
      • Windows Resource Protection (269)
      • Poziomy integralności, kontrola konta użytkownika i tryb PMIE (270)
      • Funkcja DEP (ang. Data Execution Prevention) (273)
      • Windows Service Hardening (273)
      • Rozszerzenia związane z kompilatorem (278)
      • Zakończenie - ciężar zabezpieczania systemu Windows (279)
    • Podsumowanie (279)

    5. Hakowanie systemu UNIX (283)

    • Przejmowanie konta administratora (284)
      • Krótkie wprowadzenie (285)
      • Mapowanie luk (285)
      • Dostęp zdalny a dostęp lokalny (286)
    • Dostęp zdalny (287)
      • Ataki oparte na danych (292)
      • Gdzie jest moja powłoka? (310)
      • Popularne typy zdalnych ataków (315)
    • Dostęp lokalny (335)
    • Po włamaniu na konto administratora (353)
      • Przywracanie stanu po ataku rootkita (369)
    • Podsumowanie (370)

    6. Cyberprzestępstwa i ataki APT (373)

    • Czym jest atak APT? (375)
      • Operacja Aurora (379)
      • Grupa Anonymous (382)
      • RBN (383)
    • Czym ataki APT NIE są? (384)
    • Przykładowe popularne narzędzia i techniki z obszaru APT (384)
    • Typowe oznaki ataków APT (424)
    • Podsumowanie (430)

    CZĘŚĆ III HAKOWANIE INFRASTRUKTURY

    • Studium przypadku - WEP-owe przygody (432)

    7. Zdalna komunikacja i hakowanie połączeń VoIP (437)

    • Przygotowania do dzwonienia (439)
    • Wardialing (441)
      • Sprzęt (441)
      • Kwestie prawne (443)
      • Dodatkowe koszty (443)
      • Oprogramowanie (444)
    • Skrypty do przeprowadzania ataków siłowych - nasz sposób (459)
      • Końcowe uwagi na temat skryptów do przeprowadzania ataków siłowych (470)
    • Hakowanie systemów PBX (472)
    • Hakowanie poczty głosowej (476)
    • Hakowanie sieci VPN (482)
      • Wprowadzenie do sieci VPN IPSec (483)
      • Hakowanie sieci VPN opartych na oprogramowaniu firmy Citrix (489)
    • Ataki na technologię VoIP (510)
      • Atakowanie sieci VoIP (511)
    • Podsumowanie (533)

    8. Hakowanie sieci bezprzewodowych (535)

    • Wprowadzenie (537)
      • Częstotliwości i kanały (537)
      • Nawiązywanie sesji (538)
      • Mechanizmy zabezpieczeń (539)
    • Wyposażenie (541)
      • Bezprzewodowe karty sieciowe (542)
      • Systemy operacyjne (543)
      • Różne narzędzia (544)
    • Odkrywanie i monitorowanie (546)
      • Znajdowanie sieci bezprzewodowych (546)
      • Podsłuchiwanie danych w sieciach bezprzewodowych (550)
    • Ataki przez odmowę usługi (552)
    • Ataki na sieci z obsługą szyfrowania (553)
      • WEP (554)
    • Ataki na sieci z uwierzytelnianiem (558)
      • WPA-PSK (559)
      • WPA Enterprise (564)
    • Podsumowanie (569)

    9. Hakowanie sprzętu (571)

    • Dostęp fizyczny - przedostawanie się przez drzwi (572)
    • Hakowanie urządzeń (579)
    • Konfiguracje domyślne (584)
      • Podatny na atak od wyjęcia z pudełka (584)
      • Standardowe hasła (584)
      • Bluetooth (585)
    • Inżynieria wsteczna sprzętu (585)
      • Odwzorowywanie urządzenia (586)
      • Podsłuchiwanie danych przesyłanych magistralą (590)
      • Podsłuchiwanie interfejsu bezprzewodowego (592)
      • Inżynieria wsteczna firmware'u (594)
      • Emulatory sprzętowe (599)
    • Podsumowanie (602)

    CZĘŚĆ IV HAKOWANIE APLIKACJI I DANYCH

    10. Hakowanie aplikacji sieciowych i baz danych (607)

    • Hakowanie serwerów WWW (608)
      • Przykładowe pliki (610)
      • Ujawnienie kodu źródłowego (611)
      • Ataki związane z przekształcaniem na postać kanoniczną (611)
      • Rozszerzenia serwerów (612)
      • Przepełnienie bufora (615)
      • Odmowa usługi (616)
      • Skanery luk serwerów WWW (617)
    • Hakowanie aplikacji sieciowych (618)
      • Znajdowanie podatnych na atak aplikacji sieciowych za pomocą wyszukiwarki Google (Googledorks) (619)
      • Przeszukiwanie sieci WWW (621)
      • Ocenianie aplikacji sieciowych (623)
    • Luki często występujące w aplikacjach sieciowych (636)
    • Hakowanie baz danych (651)
      • Wykrywanie baz danych (652)
      • Luki w bazach danych (653)
      • Inne uwagi (668)
    • Podsumowanie (670)

    11. Hakowanie rozwiązań mobilnych (671)

    • Hakowanie Androida (673)
      • Wprowadzenie do Androida (675)
      • Hakowanie własnych urządzeń z Androidem (681)
      • Hakowanie cudzych urządzeń z Androidem (698)
      • Android jako przenośna platforma do hakowania (720)
      • Zabezpieczanie urządzeń z Androidem (723)
    • System iOS (725)
      • Poznaj swojego iPhone'a (726)
      • Jak bezpieczny jest system iOS? (728)
      • Jailbreaking - uwolnij moc! (729)
      • Hakowanie cudzych iPhone'ów - uwolniona moc! (735)
    • Podsumowanie (753)

    12. Księga zabezpieczeń (755)

    • Ogólne strategie (757)
      • Przenoszenie i usuwanie zasobów (758)
      • Podział zadań (758)
      • Uwierzytelnianie, autoryzacja i inspekcja (760)
      • Stosowanie warstw (761)
      • Dynamiczne wzbogacanie (762)
      • Kontrolowane awarie (763)
      • Zasady i szkolenia (763)
      • Proste, tanie i łatwe (764)
    • Przykładowe scenariusze (765)
      • Scenariusze związane z komputerami stacjonarnymi (765)
      • Scenariusze związane z serwerem (766)
      • Scenariusze związane z siecią (772)
      • Scenariusze związane z aplikacjami sieciowymi i bazami danych (774)
      • Scenariusze związane z rozwiązaniami mobilnymi (775)
    • Podsumowanie (776)

    DODATKI

    A Porty (781)

    B Dziesięć najważniejszych luk bezpieczeństwa (789)

    C Odmowa usługi i rozproszone ataki przez odmowę usługi (793)


    Najniższa cena z 30 dni przed obniżką 74,25zł

    Tytuł książki: "Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7"
    Autor: Stuart McClure, Joel Scambray, George Kurtz
    Wydawnictwo: HELION
    Cena: 99.00zł 74.25zł
    Klienci, którzy kupili tę książkę, kupili także
    Wojna totalna 1941-1945 Wehrmacht przeciw Armii Czerwonej
    Wojna totalna 1941-1945 Wehrmacht przeciw Armii Czerwonej
    Albert Seaton
    Arkadiusz Wingert
    Bankowość elektroniczna Istota i innowacje
    Bankowość elektroniczna Istota i innowacje
    Andrzej Gospodarowicz
    C.H. Beck
    Zarządzanie Tradycja i nowoczesność
    Zarządzanie Tradycja i nowoczesność
    Jerzy Bogdanienko Włodzimierz Piotrowski
    PWE
    Potęga skupienia
    Potęga skupienia
    Canfield Jack
    Studio Emka
    Czołgi i pojazdy opancerzone Ilustrowana encyklopedia
    Czołgi i pojazdy opancerzone Ilustrowana encyklopedia
    Chris Chant
    Alma Press
    Tybet Legenda i rzeczywistość
    Tybet Legenda i rzeczywistość
    Marek Kalmus
    Bezdroża
     Koszyk
    1 x Antropologia Język ciała
    1 x Grunt to bunt Rozmowy o Jarocinie Tom 1
    1 x 29 Dywizja Grenadierów SS „Kaminski”
    1 x Leki po Dyplomie Pediatria 2019
    1 x Bóg islam i ojczyzna
    1 x Diagnostyka internistyczna
    1 x Snowboard Dla początkujących i średniozaawansowanych
    1 x Kompendium technik perswazyjnych
    1 x Ilustrowana anatomia człowieka Feneisa
    1 x Aktorki Odkrycia
    1 x Kształtowanie się pielęgniarstwa społecznego jako działu medycyny społecznej na przykładzie województwa
    1 x Wspólna droga do wolności Poradnik dla alkoholików i ich bliskich
    1 x Akceleracja obliczeń w systemach wizyjnych
    1 x Decyzja należy do ciebie Wolność wyboru - przejmij odpowiedzialność za swoje życie
    1 x Ewangeliarz dominikański Wydanie 4
    1 x BHP 2015 +CD Obowiązki pracodawcy wobec pracownika
    1 x Dwa paradygmaty Esej z teorii wiedzy
    1 x Ostre zatrucia
    1 x Bierz siły na zamiary Jak i gdzie szukać energii do codziennego życia
    1 x Edukacja zdrowotna z elementami teorii wychowania Przewodnik dydaktyczny
    1 x 30 sekund O teoriach naukowych 50 kluczowych, prowokujących do myślenia teorii naukowych przedstawionych w pół minuty
    1 x Nowy ład Stalina
    1 x Człowiek wykluczony i człowiek w sytuacji zagrożenia wykluczeniem społecznym, edukacyjnym, kulturowym - wyzwania, powinności pedag
    1 x Biblioteki tożsamość kultura
    1,241.60zł
    Wydawnictwo
    Tu można zobaczyć wszystkie książki z wydawnictwa:

    Wydawnictwo Helion
     Kategoria:
     Chemia
    Izentropowe i nieizentropowe przepływy gazu

    Izentropowe i nieizentropowe przepływy gazu

    44.00zł
    Informacje
    Regulamin sklepu.
    Koszty wysyłki.
    Polityka prywatności.
    Jak kupować?
    Napisz do Nas.
     Wydawnictwa
     Polecamy
    Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
    Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
    3ds Max 2012 Biblia Kelly L. Murdock HELION
    Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
    Animacja komputerowa Algorytmy i techniki Rick Parent PWN
    MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
    Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
    Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
    Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press