Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Budownictwo zrównoważone Wybrane zagadnienia z fizyki budowli

Budownictwo zrównoważone Wybrane zagadnienia z fizyki budowli

59.00zł
44.25zł
Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2 44.90zł 32.78zł
Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2

Tytuł: Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2
Autor: Kevin Mitnick, William L. Simon, Steve Wozniak
ISBN: 978-83-246-2795-0
Ilość stron: 400
Data wydania: 11/2016 (dodruk)
Oprawa: Miękka
Format: A5
Wydawnictwo: HELION
Cena: 44.90zł 32.78zł


Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych.

Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!

Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł.

Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?

Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie...

Książka wzbogacona o wstęp do polskiego wydania.

Rozdziały:

I: Za kulisami (21)

  • 1. Pięta achillesowa systemów bezpieczeństwa (23)

II: Sztuka ataku (35)

  • 2. Kiedy nieszkodliwa informacja szkodzi? (37)
  • 3. Bezpośredni atak - wystarczy poprosić (53)
  • 4. Budowanie zaufania (63)
  • 5. Może pomóc? (77)
  • 6. Potrzebuję pomocy (99)
  • 7. Fałszywe witryny i niebezpieczne załączniki (115)
  • 8. Współczucie, wina i zastraszenie (129)
  • 9. Odwrotnie niż w "Żądle" (157)

III: Uwaga, intruz! (173)

  • 10. Na terenie firmy (175)
  • 11. Socjotechnika i technologia (201)
  • 12. Atak w dół hierarchii (223)
  • 13. Wyrafinowane intrygi (239)
  • 14. Szpiegostwo przemysłowe (255)

IV: Podnoszenie poprzeczki (273)

  • 15. Bezpieczeństwo informacji - świadomość i szkolenie (275)
  • 16. Zalecana polityka bezpieczeństwa informacji (291)

Dodatki (365)

  • Bezpieczeństwo w pigułce (367)
  • Źródła (377)
  • Podziękowania (379)
  • Epilog (385)
Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2
Tytuł książki: "Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2"
Autor: Kevin Mitnick, William L. Simon, Steve Wozniak
Wydawnictwo: HELION
Cena: 44.90zł 32.78zł
Klienci, którzy kupili „Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2”, kupili także:
<b>VBA dla Excela 2016 PL. 222 praktyczne przykłady</b>, <font color="navy">Witold Wrotek</font>, <font color="green"> Wydawnictwo HELION</font>
VBA dla Excela 2016 PL. 222 praktyczne przykłady, Witold Wrotek, Wydawnictwo HELION
<b>Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki</b>, <font color="navy">Lee Brotherston, Amanda Berlin</font>, <font color="green"> Wydawnictwo HELION</font>
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki, Lee Brotherston, Amanda Berlin, Wydawnictwo HELION
<b>Ocena bezpieczeństwa sieci Poznaj swoją sieć Wydanie III</b>, <font color="navy">Chris McNab</font>, <font color="green"> Wydawnictwo APN Promise</font>
Ocena bezpieczeństwa sieci Poznaj swoją sieć Wydanie III, Chris McNab, Wydawnictwo APN Promise
<b>Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III</b>, <font color="navy">Harlan Carvey</font>, <font color="green"> Wydawnictwo HELION</font>
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III, Harlan Carvey, Wydawnictwo HELION
<b>Wprowadzenie do algorytmów</b>, <font color="navy">Thomas H. Cormen, Charles E. Leiserson, Ronald Rivest, Clifford Stein</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Wprowadzenie do algorytmów, Thomas H. Cormen, Charles E. Leiserson, Ronald Rivest, Clifford Stein, Wydawnictwo Naukowe PWN
<b>C++. Leksykon kieszonkowy</b>, <font color="navy">Kyle Loudon</font>, <font color="green"> Wydawnictwo HELION</font>
C++. Leksykon kieszonkowy, Kyle Loudon, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Ekonometria
Wprowadzenie do matematyki finansowej Modele z czasem dyskretnym

Wprowadzenie do matematyki finansowej Modele z czasem dyskretnym

43.05zł
32.72zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Podręcznik do nauki zawodu Tomasz Kowalski HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
Wprowadzenie do kompresji danych Wydanie 2 Adam Drozdek WNT
Transact-SQL Czarna księga Marcin Szeliga HELION
Chemia organiczna Część II Clayden J., Dreeves N., Warren S., Wothers P. WNT
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION
Solid Edge 17 Podstawy Grzegorz Kazimierczak HELION
Bezpieczeństwo w sieciach Windows Marcin Szeliga HELION
Jak zdać egzamin zawodowy w technikum informatycznym? Kwalifikacje E.12, E.13, E.14 Tomasz Kowalski HELION

środa, 20 luty 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami