Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Technologie bezprzewodowe sieci teleinformatycznych

Technologie bezprzewodowe sieci teleinformatycznych

58.80zł
49.98zł
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 67.00zł
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Tytuł: Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Tytuł oryginalny Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
Autor: James Forshaw
ISBN: 978-83-283-5390-9
Ilość stron: 368
Data wydania: 06/2019
Oprawa: Miękka
Format: 170x230
Wydawnictwo: Helion
Cena: 67.00zł


Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu.

Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń.

W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:
• podstawy działania sieci i struktura protokołów sieciowych
• przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
• odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
• najczęstsze problemy bezpieczeństwa protokołów sieciowych
• implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
• mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera.

Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
--- Pozycja niedostępna.---
Klienci, którzy kupili „Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci”, kupili także:
<b>Czytaj książki tak szybko, jak myślisz</b>, <font color="navy">Robert Buszta</font>, <font color="green"> Wydawnictwo Sensus</font>
Czytaj książki tak szybko, jak myślisz, Robert Buszta, Wydawnictwo Sensus

E-learning dla dorosłych, Jakub Czarkowski, Wydawnictwo Difin

Umowy elektroniczne w obrocie gospodarczym, Jacek (red.) Gołaczyński, Wydawnictwo Difin

Wentylacja dachów i stropodachów Poradnik, Krzysztof Patoka, Wydawnictwo DW Medium
<b>Kosmos Einsteina Jak wizja wielkiego fizyka zmieniła nasze rozumienie czasu i przestrzeni</b>, <font color="navy">Michio Kaku</font>, <font color="green"> Wydawnictwo Prószyński</font>
Kosmos Einsteina Jak wizja wielkiego fizyka zmieniła nasze rozumienie czasu i przestrzeni, Michio Kaku, Wydawnictwo Prószyński
<b>Immunologia Wydanie VIII</b>, <font color="navy">Dominika Nowis, Jakub Gołąb, Tomasz Stokłosa, Witold Lasek</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Immunologia Wydanie VIII, Dominika Nowis, Jakub Gołąb, Tomasz Stokłosa, Witold Lasek, Wydawnictwo Naukowe PWN
<b>Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji</b>, <font color="navy">Nancy Duarte</font>, <font color="green"> Wydawnictwo Helion</font>
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji, Nancy Duarte, Wydawnictwo Helion

Protel DXP pierwsze kroki, Marek Smyczek, Wydawnictwo BTC

Java Zaawansowane zastosowania, Noel Kalicharan, Wydawnictwo Helion

czwartek, 25 kwietnia 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami