Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Układy elektroniczne analogowe i cyfrowe Wydanie IV

Układy elektroniczne analogowe i cyfrowe Wydanie IV

79.00zł
60.04zł
Hack I.T. testy bezpieczeństwa danych 55.00zł
Hack I.T. testy bezpieczeństwa danych

Autor: T.J. Klevinsky, Scott Laliberte, Ajay Gupta

ISBN: 83-7361-232-7

Ilość stron: 464

Data wydania: 10/2003

Zawiera CD

Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie.

Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.

W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.

Rozdziały:

Rozdział 1. Włamania do systemów - stan na dzień dzisiejszy (23)

Rozdział 2. Określenie hakera (29)

Rozdział 3. Penetracja na zamówienie (37)

Rozdział 4. Niebezpieczne miejsca (45)

Rozdział 5. Penetracja przez internet (65)

Rozdział 6. Penetracja przez połączenie telefoniczne (81)

Rozdział 7. Wewnętrzne testy penetracyjne (95)

Rozdział 8. Socjotechnika (111)

Rozdział 9. Metody uniksowe (121)

Rozdział 10. Zestaw narzędzi (147)

Rozdział 11. Zautomatyzowane skanery luk (153)

Rozdział 12. Narzędzia do pozyskiwania informacji (171)

Rozdział 13. Skanery portów (209)

Rozdział 14. Programy do analizy ruchu w sieci (221)

Rozdział 15. Łamacze haseł (233)

Rozdział 16. Narzędzia dla Windows NT (245)

Rozdział 17. Narzędzia penetracji WWW (285)

Rozdział 18. Zdalne sterowanie systemem (299)

Rozdział 19. Systemy wykrywania włamań (315)

Rozdział 20. Zapory sieciowe (335)

Rozdział 21. Ataki odmowy obsługi (349)

Rozdział 22. Podsumowanie (381)

Rozdział 23. Trendy i mody (393)

Dodatek A. Zawartość płyt CD-ROM (403)

Dodatek B. Dwadzieścia najgroźniejszych dla bezpieczeństwa internetu luk w oprogramowaniu (407)

Hack I.T. testy bezpieczeństwa danych
--- Pozycja niedostępna.---
Klienci, którzy kupili „Hack I.T. testy bezpieczeństwa danych”, kupili także:
<b>Inżynieria oprogramowania w ujęciu obiektowym UML wzorce projektowe i Java</b>, <font color="navy">Bernd Bruegge, Allen H. Dutoit</font>, <font color="green"> Wydawnictwo HELION</font>
Inżynieria oprogramowania w ujęciu obiektowym UML wzorce projektowe i Java, Bernd Bruegge, Allen H. Dutoit, Wydawnictwo HELION
<b>Podręcznik projektowania architektoniczno-budowlanego Wydanie IV</b>, <font color="navy">Neufert Ernst</font>, <font color="green"> Wydawnictwo Arkady</font>
Podręcznik projektowania architektoniczno-budowlanego Wydanie IV, Neufert Ernst, Wydawnictwo Arkady
<b>Tekstura obrazów biomedycznych Metody analizy komputerowej</b>, <font color="navy">Michał Strzelecki , Andrzej Materka</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Tekstura obrazów biomedycznych Metody analizy komputerowej, Michał Strzelecki , Andrzej Materka, Wydawnictwo Naukowe PWN
<b>Współczesne śmigłowce bojowe</b>, <font color="navy">Wiesław B. Pietrzak</font>, <font color="green"> Wydawnictwo Alma-Press</font>
Współczesne śmigłowce bojowe, Wiesław B. Pietrzak, Wydawnictwo Alma-Press
<b>Excel 2016 PL. Ćwiczenia zaawansowane</b>, <font color="navy">Krzysztof Masłowski</font>, <font color="green"> Wydawnictwo HELION</font>
Excel 2016 PL. Ćwiczenia zaawansowane, Krzysztof Masłowski, Wydawnictwo HELION
<b>Jak pisać przenośny kod Wstęp do programowania wieloplatformowego</b>, <font color="navy">Brian Hook</font>, <font color="green"> Wydawnictwo HELION</font>
Jak pisać przenośny kod Wstęp do programowania wieloplatformowego, Brian Hook, Wydawnictwo HELION
<b>CSS bez tajemnic. 47 sekretów kreatywnego projektanta</b>, <font color="navy">Lea Verou</font>, <font color="green"> Wydawnictwo HELION</font>
CSS bez tajemnic. 47 sekretów kreatywnego projektanta, Lea Verou, Wydawnictwo HELION
<b>Wspinaczka w skale Wydanie II</b>, <font color="navy">Craig Luebben , Topher Donahue</font>, <font color="green"> Wydawnictwo GALAKTYKA</font>
Wspinaczka w skale Wydanie II, Craig Luebben , Topher Donahue, Wydawnictwo GALAKTYKA
<b>Systemy informatyczne w zarządzaniu procesami Workflow</b>, <font color="navy">Bartłomiej Gawin</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Systemy informatyczne w zarządzaniu procesami Workflow, Bartłomiej Gawin, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Algorytmy
Dawno temu był sobie algorytm Czyli jak książki, filmy i życie codzienne wyjaśniają nam dziedzinę algorytmów

Dawno temu był sobie algorytm Czyli jak książki, filmy i życie codzienne wyjaśniają nam dziedzinę algorytmów

69.00zł
51.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Jak zdać egzamin zawodowy w technikum informatycznym? Kwalifikacje E.12, E.13, E.14 Tomasz Kowalski HELION
Poradnik inżyniera elektryka Tom 3 rozdziały 1-6 i 7-11 Wydanie IV Pakiet Praca zbiorowa Naukowe PWN
ArchiCad 8.1/9 Rafał Ślęk HELION
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
UML 2.1 ćwiczenia Praca zbiorowa pod redakcją Stanisława Wryczy HELION
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych Peter Kim HELION
Android w praktyce Charlie Collins, Michael Galpin, Matthias Kaeppler HELION
Bionika Wydanie 2 Ewaryst Tkacz, Przemysław Borys WNT

piątek, 15 luty 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami