Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Pajęczyna wiedzy Do Stonehenge i z powrotem oraz inne wyprawy w krainę nauki

Pajęczyna wiedzy Do Stonehenge i z powrotem oraz inne wyprawy w krainę nauki

34.90zł
27.92zł
Hack I.T. testy bezpieczeństwa danych 55.00zł
Hack I.T. testy bezpieczeństwa danych

Autor: T.J. Klevinsky, Scott Laliberte, Ajay Gupta

ISBN: 83-7361-232-7

Ilość stron: 464

Data wydania: 10/2003

Zawiera CD

Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie.

Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.

W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.

Rozdziały:

Rozdział 1. Włamania do systemów - stan na dzień dzisiejszy (23)

Rozdział 2. Określenie hakera (29)

Rozdział 3. Penetracja na zamówienie (37)

Rozdział 4. Niebezpieczne miejsca (45)

Rozdział 5. Penetracja przez internet (65)

Rozdział 6. Penetracja przez połączenie telefoniczne (81)

Rozdział 7. Wewnętrzne testy penetracyjne (95)

Rozdział 8. Socjotechnika (111)

Rozdział 9. Metody uniksowe (121)

Rozdział 10. Zestaw narzędzi (147)

Rozdział 11. Zautomatyzowane skanery luk (153)

Rozdział 12. Narzędzia do pozyskiwania informacji (171)

Rozdział 13. Skanery portów (209)

Rozdział 14. Programy do analizy ruchu w sieci (221)

Rozdział 15. Łamacze haseł (233)

Rozdział 16. Narzędzia dla Windows NT (245)

Rozdział 17. Narzędzia penetracji WWW (285)

Rozdział 18. Zdalne sterowanie systemem (299)

Rozdział 19. Systemy wykrywania włamań (315)

Rozdział 20. Zapory sieciowe (335)

Rozdział 21. Ataki odmowy obsługi (349)

Rozdział 22. Podsumowanie (381)

Rozdział 23. Trendy i mody (393)

Dodatek A. Zawartość płyt CD-ROM (403)

Dodatek B. Dwadzieścia najgroźniejszych dla bezpieczeństwa internetu luk w oprogramowaniu (407)

Hack I.T. testy bezpieczeństwa danych
--- Pozycja niedostępna.---
Klienci, którzy kupili „Hack I.T. testy bezpieczeństwa danych”, kupili także:
<b>Microsoft Visual Studio 2012 Programowanie w C#</b>, <font color="navy">Dawid Farbaniec</font>, <font color="green"> Wydawnictwo HELION</font>
Microsoft Visual Studio 2012 Programowanie w C#, Dawid Farbaniec, Wydawnictwo HELION
<b>Git Leksykon kieszonkowy</b>, <font color="navy">Richard E. Silverman</font>, <font color="green"> Wydawnictwo HELION</font>
Git Leksykon kieszonkowy, Richard E. Silverman, Wydawnictwo HELION
<b>Microsoft SharePoint 2013 Krok po kroku</b>, <font color="navy">Olga M. Londer, Penelope Coventry</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Microsoft SharePoint 2013 Krok po kroku, Olga M. Londer, Penelope Coventry, Wydawnictwo Microsoft Press
<b>Stretching dla każdego</b>, <font color="navy">Lydie Raisin</font>, <font color="green"> Wydawnictwo Hachette</font>
Stretching dla każdego, Lydie Raisin, Wydawnictwo Hachette
<b>Teoria sygnałów Wstęp wydanie II</b>, <font color="navy">Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma</font>, <font color="green"> Wydawnictwo HELION</font>
Teoria sygnałów Wstęp wydanie II, Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma, Wydawnictwo HELION
<b>Pakiet dwóch książek: Architektura oprogramowania w praktyce i Tworzenie architektury oprogramowania Komplet</b>, <font color="navy">Len Bass, Paul Clements, Rick Kazman</font>, <font color="green"> Wydawnictwo WNT</font>
Pakiet dwóch książek: Architektura oprogramowania w praktyce i Tworzenie architektury oprogramowania Komplet, Len Bass, Paul Clements, Rick Kazman, Wydawnictwo WNT
<b>Własna firma Zakładanie i prowadzenie działalności gospodarczej</b>, <font color="navy">Iwona Bogaczyk, Bogusław Krupski, Hanna Lubińska, Andrzej Wieczorek</font>, <font color="green"> Wydawnictwo Forum</font>
Własna firma Zakładanie i prowadzenie działalności gospodarczej, Iwona Bogaczyk, Bogusław Krupski, Hanna Lubińska, Andrzej Wieczorek, Wydawnictwo Forum
<b>Esencja sukcesji</b>, <font color="navy">Tomasz Budziak</font>, <font color="green"> Wydawnictwo Onepress</font>
Esencja sukcesji, Tomasz Budziak, Wydawnictwo Onepress
<b>50 teorii genetyki, które powinieneś znać</b>, <font color="navy">Mark Henderson</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
50 teorii genetyki, które powinieneś znać, Mark Henderson, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 SQL
MySQL szybki start wydanie II

MySQL szybki start wydanie II

82.95zł
60.55zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Podstawy konstrukcji maszyn Dietrich Tom 1+2+3 Wydanie III KOMPLET Marek Dietrich Naukowe PWN
Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Podręcznik do nauki zawodu Tomasz Kowalski HELION
Encyklopedia popularna PWN + CD Edycja 2015 Praca zbiorowa Naukowe PWN
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION
SQL optymalizacja Dan Tow HELION
C++ 50 efektywnych sposobów na udoskonalenie Twoich programów Scott Meyers HELION
Chemia organiczna Część IV J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Chemia organiczna Część III Clayden J., Greeves N.,. Warren S., Wothers S WNT
Drgania regularne i chaotyczne w wybranych układach z wahadłami Danuta Sado WNT

wtorek, 21 maj 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami