Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7 99.00zł 74.25zł
Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7

Tytuł: Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7
Autor: Stuart McClure, Joel Scambray, George Kurtz
ISBN: 978-83-246-6867-0
Ilość stron: 824
Data wydania: 09/2013
Format: 17.0x23.0cm
Wydawnictwo: HELION

Cena: 99.00zł 74.25zł


Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.

Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych informacji na temat słabości urządzeń mobilnych.

Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.

Zobacz, jak łatwo:

  • uzyskać dostęp do danych przesyłanych w sieciach WIFI
  • wykorzystać słabości popularnych usług sieciowych
  • odkryć słabe hasło użytkownika
  • uzyskać dostęp do kiepsko zabezpieczonego systemu

Zagwarantuj bezpieczeństwo Twoim danym.

Rozdziały:

CZĘŚĆ I BADANIE ŚRODOWISKA

  • Studium przypadku (28)
    • Najważniejsza jest anonimowość, głupcze! (28)
    • Tor-turowanie niewinnych (29)

1. Footprinting (33)

  • Czym jest footprinting? (34)
    • Dlaczego footprinting jest niezbędny? (35)
  • Footprinting internetu (35)
    • Krok 1. Ustalenie zakresu działań (35)
    • Krok 2. Zadbaj o odpowiednie uprawnienia (37)
    • Krok 3. Publicznie dostępne informacje (37)
    • Krok 4. WHOIS i wyliczanie DNS (55)
    • Krok 5. Badanie nazw DNS (64)
    • Krok 6. Rekonesans sieci (71)
  • Podsumowanie (75)

2. Skanowanie (77)

  • Ustalanie, czy system jest aktywny (78)
    • Odkrywanie hostów za pomocą protokołu ARP (79)
    • Odkrywanie hostów z wykorzystaniem protokołu ICMP (81)
    • Odkrywanie hostów za pomocą protokołów TCP i UDP (86)
  • Ustalanie, które usługi działają lub oczekują na pakiety (92)
    • Rodzaje skanowania (93)
    • Identyfikowanie działających usług TCP i UDP (95)
  • Wykrywanie systemu operacyjnego (103)
    • Identyfikowanie systemu na podstawie dostępnych portów (104)
    • Aktywny fingerprinting stosu (105)
    • Pasywny fingerprinting stosu (109)
  • Przetwarzanie i przechowywanie danych ze skanowania (111)
    • Podsumowanie (114)

    3. Wyliczanie (115)

    • Fingerprinting usług (117)
    • Skanery luk (119)
    • Proste przechwytywanie banerów (122)
    • Wyliczanie popularnych usług sieciowych (125)
    • Podsumowanie (193)

    CZĘŚĆ II HAKOWANIE PUNKTÓW KOŃCOWYCH I SERWERA

    • Studium przypadku - międzynarodowa intryga (196)

    4. Hakowanie systemu Windows (199)

    • Przegląd (201)
      • Co zostało pominięte w tym rozdziale? (202)
    • Ataki bez uwierzytelniania (202)
      • Ataki przez fałszowanie danych uwierzytelniających (203)
      • Zdalne ataki bez uwierzytelniania (221)
    • Ataki z uwierzytelnianiem (229)
      • Zwiększanie uprawnień (229)
      • Zdobywanie i łamanie haseł (231)
      • Zdalna kontrola i "furtki" (247)
      • Przekierowywanie portów (252)
      • Zacieranie śladów (254)
      • Ogólne zabezpieczenia przed atakami z uwierzytelnianiem (257)
    • Funkcje bezpieczeństwa w systemie Windows (262)
      • Zapora systemu Windows (262)
      • Automatyczne aktualizacje (262)
      • Centrum zabezpieczeń (263)
      • Zasady zabezpieczeń i zasady grupy (264)
      • Microsoft Security Essentials (267)
      • Pakiet EMET (267)
      • Bitlocker i system EFS (267)
      • Windows Resource Protection (269)
      • Poziomy integralności, kontrola konta użytkownika i tryb PMIE (270)
      • Funkcja DEP (ang. Data Execution Prevention) (273)
      • Windows Service Hardening (273)
      • Rozszerzenia związane z kompilatorem (278)
      • Zakończenie - ciężar zabezpieczania systemu Windows (279)
    • Podsumowanie (279)

    5. Hakowanie systemu UNIX (283)

    • Przejmowanie konta administratora (284)
      • Krótkie wprowadzenie (285)
      • Mapowanie luk (285)
      • Dostęp zdalny a dostęp lokalny (286)
    • Dostęp zdalny (287)
      • Ataki oparte na danych (292)
      • Gdzie jest moja powłoka? (310)
      • Popularne typy zdalnych ataków (315)
    • Dostęp lokalny (335)
    • Po włamaniu na konto administratora (353)
      • Przywracanie stanu po ataku rootkita (369)
    • Podsumowanie (370)

    6. Cyberprzestępstwa i ataki APT (373)

    • Czym jest atak APT? (375)
      • Operacja Aurora (379)
      • Grupa Anonymous (382)
      • RBN (383)
    • Czym ataki APT NIE są? (384)
    • Przykładowe popularne narzędzia i techniki z obszaru APT (384)
    • Typowe oznaki ataków APT (424)
    • Podsumowanie (430)

    CZĘŚĆ III HAKOWANIE INFRASTRUKTURY

    • Studium przypadku - WEP-owe przygody (432)

    7. Zdalna komunikacja i hakowanie połączeń VoIP (437)

    • Przygotowania do dzwonienia (439)
    • Wardialing (441)
      • Sprzęt (441)
      • Kwestie prawne (443)
      • Dodatkowe koszty (443)
      • Oprogramowanie (444)
    • Skrypty do przeprowadzania ataków siłowych - nasz sposób (459)
      • Końcowe uwagi na temat skryptów do przeprowadzania ataków siłowych (470)
    • Hakowanie systemów PBX (472)
    • Hakowanie poczty głosowej (476)
    • Hakowanie sieci VPN (482)
      • Wprowadzenie do sieci VPN IPSec (483)
      • Hakowanie sieci VPN opartych na oprogramowaniu firmy Citrix (489)
    • Ataki na technologię VoIP (510)
      • Atakowanie sieci VoIP (511)
    • Podsumowanie (533)

    8. Hakowanie sieci bezprzewodowych (535)

    • Wprowadzenie (537)
      • Częstotliwości i kanały (537)
      • Nawiązywanie sesji (538)
      • Mechanizmy zabezpieczeń (539)
    • Wyposażenie (541)
      • Bezprzewodowe karty sieciowe (542)
      • Systemy operacyjne (543)
      • Różne narzędzia (544)
    • Odkrywanie i monitorowanie (546)
      • Znajdowanie sieci bezprzewodowych (546)
      • Podsłuchiwanie danych w sieciach bezprzewodowych (550)
    • Ataki przez odmowę usługi (552)
    • Ataki na sieci z obsługą szyfrowania (553)
      • WEP (554)
    • Ataki na sieci z uwierzytelnianiem (558)
      • WPA-PSK (559)
      • WPA Enterprise (564)
    • Podsumowanie (569)

    9. Hakowanie sprzętu (571)

    • Dostęp fizyczny - przedostawanie się przez drzwi (572)
    • Hakowanie urządzeń (579)
    • Konfiguracje domyślne (584)
      • Podatny na atak od wyjęcia z pudełka (584)
      • Standardowe hasła (584)
      • Bluetooth (585)
    • Inżynieria wsteczna sprzętu (585)
      • Odwzorowywanie urządzenia (586)
      • Podsłuchiwanie danych przesyłanych magistralą (590)
      • Podsłuchiwanie interfejsu bezprzewodowego (592)
      • Inżynieria wsteczna firmware'u (594)
      • Emulatory sprzętowe (599)
    • Podsumowanie (602)

    CZĘŚĆ IV HAKOWANIE APLIKACJI I DANYCH

    10. Hakowanie aplikacji sieciowych i baz danych (607)

    • Hakowanie serwerów WWW (608)
      • Przykładowe pliki (610)
      • Ujawnienie kodu źródłowego (611)
      • Ataki związane z przekształcaniem na postać kanoniczną (611)
      • Rozszerzenia serwerów (612)
      • Przepełnienie bufora (615)
      • Odmowa usługi (616)
      • Skanery luk serwerów WWW (617)
    • Hakowanie aplikacji sieciowych (618)
      • Znajdowanie podatnych na atak aplikacji sieciowych za pomocą wyszukiwarki Google (Googledorks) (619)
      • Przeszukiwanie sieci WWW (621)
      • Ocenianie aplikacji sieciowych (623)
    • Luki często występujące w aplikacjach sieciowych (636)
    • Hakowanie baz danych (651)
      • Wykrywanie baz danych (652)
      • Luki w bazach danych (653)
      • Inne uwagi (668)
    • Podsumowanie (670)

    11. Hakowanie rozwiązań mobilnych (671)

    • Hakowanie Androida (673)
      • Wprowadzenie do Androida (675)
      • Hakowanie własnych urządzeń z Androidem (681)
      • Hakowanie cudzych urządzeń z Androidem (698)
      • Android jako przenośna platforma do hakowania (720)
      • Zabezpieczanie urządzeń z Androidem (723)
    • System iOS (725)
      • Poznaj swojego iPhone'a (726)
      • Jak bezpieczny jest system iOS? (728)
      • Jailbreaking - uwolnij moc! (729)
      • Hakowanie cudzych iPhone'ów - uwolniona moc! (735)
    • Podsumowanie (753)

    12. Księga zabezpieczeń (755)

    • Ogólne strategie (757)
      • Przenoszenie i usuwanie zasobów (758)
      • Podział zadań (758)
      • Uwierzytelnianie, autoryzacja i inspekcja (760)
      • Stosowanie warstw (761)
      • Dynamiczne wzbogacanie (762)
      • Kontrolowane awarie (763)
      • Zasady i szkolenia (763)
      • Proste, tanie i łatwe (764)
    • Przykładowe scenariusze (765)
      • Scenariusze związane z komputerami stacjonarnymi (765)
      • Scenariusze związane z serwerem (766)
      • Scenariusze związane z siecią (772)
      • Scenariusze związane z aplikacjami sieciowymi i bazami danych (774)
      • Scenariusze związane z rozwiązaniami mobilnymi (775)
    • Podsumowanie (776)

    DODATKI

    A Porty (781)

    B Dziesięć najważniejszych luk bezpieczeństwa (789)

    C Odmowa usługi i rozproszone ataki przez odmowę usługi (793)


    Najniższa cena z 30 dni przed obniżką 74,25zł

    Tytuł książki: "Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7"
    Autor: Stuart McClure, Joel Scambray, George Kurtz
    Wydawnictwo: HELION
    Cena: 99.00zł 74.25zł
    Klienci, którzy kupili tę książkę, kupili także
    Miejsce innego we współczesnych naukach o wychowaniu
    Miejsce innego we współczesnych naukach o wychowaniu
    Chrzanowska Iwona, Jachimczak Beata, Pawelczak Katarzyna
    WNU im. A. Mickiewicza
    Sztuka rozpoczynania 2.0
    Sztuka rozpoczynania 2.0
    Guy Kawasaki
    Onepress
    Polowanie na lisy Prawdziwa historia uciekiniera z Jemenu
    Polowanie na lisy Prawdziwa historia uciekiniera z Jemenu
    Mohammed al Samawi
    Czarna Owca
    Kiedy Twoja złość krzywdzi dziecko Poradnik dla rodziców
    Kiedy Twoja złość krzywdzi dziecko Poradnik dla rodziców
    McKay Matthew, Fanning Patrick, Paleg Kim
    MIND
    Fuchy, dzieła, zlecenia Praca przyszłości czy przyszłość pracy?
    Fuchy, dzieła, zlecenia Praca przyszłości czy przyszłość pracy?
    Sarah Kessler
    PWN
    Skarpety na drutach
    Skarpety na drutach
    Laila Wagner
    Weltbild
     Koszyk
    1 x Andropauza
    1 x Angielski Megatest Twój osobisty trener języka angielskiego
    1 x Emocje w równaniach Proste prawdy o szczęściu i sukcesie
    1 x Encyklopedia cudów świata
    1 x Astma dziecięca Wybrane zagadnienia
    1 x Drwal. Miłość, która narodziła się z natury
    1 x Dzieła zebrane tom 2 Moc ducha źródło Twojej siły
    1 x Aktualne problemy pedagogiczne Konteksty i wyzwania
    1 x Algorytmy diagnostyczne i terapeutyczne w chorobach płuc
    1 x Podstawy budowy maszyn
    1 x LGB Zdrowie psychiczne i seksualne
    1 x Biuro Wszelkiego Pocieszenia. Ministerstwo absurdu 2
    1 x Alfons Mucha i jego świat
    1 x Badania jakościowe metody i zastosowania
    1 x Frazeografia polska Teoria i praktyka
    1 x Kompendium ortopedii
    1 x Narodziny to moja specjalność
    1 x Cień modernizmu
    1 x Farmakodynamika Tom 1/2
    1 x Globalne uwarunkowania rachunkowości
    1 x Wykłady z anestezjologii
    1 x Różne odmiany jakości i ch praktyczne wykorzystanie
    1 x Laryngologia onkologiczna Diagnostyka, leczenie i rehabilitacja
    1 x Atlas osadu moczu
    1 x Aktywny zeolit klinoptylolit Od boreliozy po choroby autoimmunologiczne
    1 x Aleksander Alechin
    1 x Anatomia ludzkiej destrukcyjności
    1 x Biblia i jej czasy
    1 x Dom Rozwodu nie będzie
    1 x Zarządzanie relacjami z interesariuszami organizacji
    1 x Atlas nieba
    1 x Mężczyzna z klasą Przewodnik współczesnego gentlemana
    1 x Dietetyka. Żywienie zdrowego i chorego człowieka Wydanie 4
    1 x Sztuka karmienia piersią
    1 x Język polski Korepetycje maturzysty
    1 x Najpiękniejsza pamiątka
    1 x Gazy jelitowe
    1 x Histologia Wydanie 6
    1 x Mężczyzna, który pomylił swoją żonę z kapeluszem
    1 x 250 badań laboratoryjnych Kiedy zlecać Jak interpretować Wydanie 3
    1 x Kreol Magnolia #1
    1 x Jak leczyć osteoporozę
    1 x Ginekologia praktyczna
    1 x Atestacja wartości szacunkowych w rewizji finansowej
    1 x Językoznawstwo kognitywne a poetyka przekładu
    1 x Artretyzm Lekarz rodzinny
    1 x Dziecko z ADHD Jak ujarzmić nadmierne pokłady energii
    1 x Procedury operacyjne w ortopedii pediatrycznej Tachdjian
    1 x Fizjoterapia w geriatrii
    1 x Anatomia kliniczna głowy i szyi
    1 x Bajkowy słownik wyrazów podobnych i przeciwstawnych
    1 x Kraina dinozaurów Ilustrowana encyklopedia
    1 x Uzasadnianie w aksjologii i etyce w badaniach polskich i zagranicznych
    1 x Dizionario italo-polacco della terminologia politica e sociale Włosko-polski słownik terminologii politycznej i społecznej
    1 x Mała encyklopedia małżeńska
    1 x Okulistyka kliniczna Kanski
    1 x Aktywna strona nieskończoności
    1 x Choroba stłuszczeniowa wątroby
    1 x ART DECO
    1 x Anatomia człowieka z elementami fizjologii
    1 x Celiakia
    1 x Dziennik nowej mamy
    1 x Jak słuchać muzyki
    1 x Rak Antropologiczne studium praktyk i narracji
    1 x Andrologia Zdrowie mężczyzny od fizjologii do patologii
    1 x Jedz pysznie i zdrowo w ciąży w trosce o dziecko
    1 x Be Active Mama
    1 x Geosyntetyki w budownictwie wodnym
    1 x Churchill Najlepszy sojusznik Polski
    1 x 1600 postaci literackich
    1 x Edukacja i wychowanie w dyskursie nauki i codzienności
    1 x Autentyczność
    1 x Angielski dla bystrzaków
    1 x Aria, nie! Skuteczne rowiązywanie problemów
    1 x Art deco
    1 x Antropologia społeczna i kulturowa
    1 x Sztuka koktajlu
    1 x 101 mitów o związkach Nie pozwól by zniszczyły twoje szczęście
    1 x 1000 łacińskich słów(ek) Ilustrowany słownik polsko-łaciński łacińsko-polski
    4,823.89zł
    Wydawnictwo
    Tu można zobaczyć wszystkie książki z wydawnictwa:

    Wydawnictwo Helion
     Kategoria:
     Biologia
    Ilustrowany atlas przyrody

    Ilustrowany atlas przyrody

    24.99zł
    21.24zł
    Informacje
    Regulamin sklepu.
    Koszty wysyłki.
    Polityka prywatności.
    Jak kupować?
    Napisz do Nas.
     Wydawnictwa
     Polecamy
    Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
    Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
    3ds Max 2012 Biblia Kelly L. Murdock HELION
    Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
    OpenGL w praktyce Janusz Ganczarski BTC
    Linux w systemach embedded Marcin Bis BTC
    Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
    Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
    Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN