Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Zarządzanie projektami dla inżynierów

Zarządzanie projektami dla inżynierów

59.00zł
47.20zł
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII 99.00zł
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII

Tytuł: Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII
Autor: Stuart McClure, Joel Scambray, George Kurtz
ISBN: 978-83-246-6867-0
Ilość stron: 824
Data wydania: 09/2013
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 99.00zł


Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.

Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych informacji na temat słabości urządzeń mobilnych.

Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.

Zobacz, jak łatwo:

  • uzyskać dostęp do danych przesyłanych w sieciach WIFI
  • wykorzystać słabości popularnych usług sieciowych
  • odkryć słabe hasło użytkownika
  • uzyskać dostęp do kiepsko zabezpieczonego systemu

Zagwarantuj bezpieczeństwo Twoim danym.

Spis treści:

CZĘŚĆ I BADANIE ŚRODOWISKA

  • Studium przypadku (28)
    • Najważniejsza jest anonimowość, głupcze! (28)
    • Tor-turowanie niewinnych (29)

1. Footprinting (33)

  • Czym jest footprinting? (34)
    • Dlaczego footprinting jest niezbędny? (35)
  • Footprinting internetu (35)
    • Krok 1. Ustalenie zakresu działań (35)
    • Krok 2. Zadbaj o odpowiednie uprawnienia (37)
    • Krok 3. Publicznie dostępne informacje (37)
    • Krok 4. WHOIS i wyliczanie DNS (55)
    • Krok 5. Badanie nazw DNS (64)
    • Krok 6. Rekonesans sieci (71)
  • Podsumowanie (75)

2. Skanowanie (77)

  • Ustalanie, czy system jest aktywny (78)
    • Odkrywanie hostów za pomocą protokołu ARP (79)
    • Odkrywanie hostów z wykorzystaniem protokołu ICMP (81)
    • Odkrywanie hostów za pomocą protokołów TCP i UDP (86)
  • Ustalanie, które usługi działają lub oczekują na pakiety (92)
    • Rodzaje skanowania (93)
    • Identyfikowanie działających usług TCP i UDP (95)
  • Wykrywanie systemu operacyjnego (103)
    • Identyfikowanie systemu na podstawie dostępnych portów (104)
    • Aktywny fingerprinting stosu (105)
    • Pasywny fingerprinting stosu (109)
  • Przetwarzanie i przechowywanie danych ze skanowania (111)
    • Podsumowanie (114)

    3. Wyliczanie (115)

    • Fingerprinting usług (117)
    • Skanery luk (119)
    • Proste przechwytywanie banerów (122)
    • Wyliczanie popularnych usług sieciowych (125)
    • Podsumowanie (193)

    CZĘŚĆ II HAKOWANIE PUNKTÓW KOŃCOWYCH I SERWERA

    • Studium przypadku - międzynarodowa intryga (196)

    4. Hakowanie systemu Windows (199)

    • Przegląd (201)
      • Co zostało pominięte w tym rozdziale? (202)
    • Ataki bez uwierzytelniania (202)
      • Ataki przez fałszowanie danych uwierzytelniających (203)
      • Zdalne ataki bez uwierzytelniania (221)
    • Ataki z uwierzytelnianiem (229)
      • Zwiększanie uprawnień (229)
      • Zdobywanie i łamanie haseł (231)
      • Zdalna kontrola i "furtki" (247)
      • Przekierowywanie portów (252)
      • Zacieranie śladów (254)
      • Ogólne zabezpieczenia przed atakami z uwierzytelnianiem (257)
    • Funkcje bezpieczeństwa w systemie Windows (262)
      • Zapora systemu Windows (262)
      • Automatyczne aktualizacje (262)
      • Centrum zabezpieczeń (263)
      • Zasady zabezpieczeń i zasady grupy (264)
      • Microsoft Security Essentials (267)
      • Pakiet EMET (267)
      • Bitlocker i system EFS (267)
      • Windows Resource Protection (269)
      • Poziomy integralności, kontrola konta użytkownika i tryb PMIE (270)
      • Funkcja DEP (ang. Data Execution Prevention) (273)
      • Windows Service Hardening (273)
      • Rozszerzenia związane z kompilatorem (278)
      • Zakończenie - ciężar zabezpieczania systemu Windows (279)
    • Podsumowanie (279)

    5. Hakowanie systemu UNIX (283)

    • Przejmowanie konta administratora (284)
      • Krótkie wprowadzenie (285)
      • Mapowanie luk (285)
      • Dostęp zdalny a dostęp lokalny (286)
    • Dostęp zdalny (287)
      • Ataki oparte na danych (292)
      • Gdzie jest moja powłoka? (310)
      • Popularne typy zdalnych ataków (315)
    • Dostęp lokalny (335)
    • Po włamaniu na konto administratora (353)
      • Przywracanie stanu po ataku rootkita (369)
    • Podsumowanie (370)

    6. Cyberprzestępstwa i ataki APT (373)

    • Czym jest atak APT? (375)
      • Operacja Aurora (379)
      • Grupa Anonymous (382)
      • RBN (383)
    • Czym ataki APT NIE są? (384)
    • Przykładowe popularne narzędzia i techniki z obszaru APT (384)
    • Typowe oznaki ataków APT (424)
    • Podsumowanie (430)

    CZĘŚĆ III HAKOWANIE INFRASTRUKTURY

    • Studium przypadku - WEP-owe przygody (432)

    7. Zdalna komunikacja i hakowanie połączeń VoIP (437)

    • Przygotowania do dzwonienia (439)
    • Wardialing (441)
      • Sprzęt (441)
      • Kwestie prawne (443)
      • Dodatkowe koszty (443)
      • Oprogramowanie (444)
    • Skrypty do przeprowadzania ataków siłowych - nasz sposób (459)
      • Końcowe uwagi na temat skryptów do przeprowadzania ataków siłowych (470)
    • Hakowanie systemów PBX (472)
    • Hakowanie poczty głosowej (476)
    • Hakowanie sieci VPN (482)
      • Wprowadzenie do sieci VPN IPSec (483)
      • Hakowanie sieci VPN opartych na oprogramowaniu firmy Citrix (489)
    • Ataki na technologię VoIP (510)
      • Atakowanie sieci VoIP (511)
    • Podsumowanie (533)

    8. Hakowanie sieci bezprzewodowych (535)

    • Wprowadzenie (537)
      • Częstotliwości i kanały (537)
      • Nawiązywanie sesji (538)
      • Mechanizmy zabezpieczeń (539)
    • Wyposażenie (541)
      • Bezprzewodowe karty sieciowe (542)
      • Systemy operacyjne (543)
      • Różne narzędzia (544)
    • Odkrywanie i monitorowanie (546)
      • Znajdowanie sieci bezprzewodowych (546)
      • Podsłuchiwanie danych w sieciach bezprzewodowych (550)
    • Ataki przez odmowę usługi (552)
    • Ataki na sieci z obsługą szyfrowania (553)
      • WEP (554)
    • Ataki na sieci z uwierzytelnianiem (558)
      • WPA-PSK (559)
      • WPA Enterprise (564)
    • Podsumowanie (569)

    9. Hakowanie sprzętu (571)

    • Dostęp fizyczny - przedostawanie się przez drzwi (572)
    • Hakowanie urządzeń (579)
    • Konfiguracje domyślne (584)
      • Podatny na atak od wyjęcia z pudełka (584)
      • Standardowe hasła (584)
      • Bluetooth (585)
    • Inżynieria wsteczna sprzętu (585)
      • Odwzorowywanie urządzenia (586)
      • Podsłuchiwanie danych przesyłanych magistralą (590)
      • Podsłuchiwanie interfejsu bezprzewodowego (592)
      • Inżynieria wsteczna firmware'u (594)
      • Emulatory sprzętowe (599)
    • Podsumowanie (602)

    CZĘŚĆ IV HAKOWANIE APLIKACJI I DANYCH

    10. Hakowanie aplikacji sieciowych i baz danych (607)

    • Hakowanie serwerów WWW (608)
      • Przykładowe pliki (610)
      • Ujawnienie kodu źródłowego (611)
      • Ataki związane z przekształcaniem na postać kanoniczną (611)
      • Rozszerzenia serwerów (612)
      • Przepełnienie bufora (615)
      • Odmowa usługi (616)
      • Skanery luk serwerów WWW (617)
    • Hakowanie aplikacji sieciowych (618)
      • Znajdowanie podatnych na atak aplikacji sieciowych za pomocą wyszukiwarki Google (Googledorks) (619)
      • Przeszukiwanie sieci WWW (621)
      • Ocenianie aplikacji sieciowych (623)
    • Luki często występujące w aplikacjach sieciowych (636)
    • Hakowanie baz danych (651)
      • Wykrywanie baz danych (652)
      • Luki w bazach danych (653)
      • Inne uwagi (668)
    • Podsumowanie (670)

    11. Hakowanie rozwiązań mobilnych (671)

    • Hakowanie Androida (673)
      • Wprowadzenie do Androida (675)
      • Hakowanie własnych urządzeń z Androidem (681)
      • Hakowanie cudzych urządzeń z Androidem (698)
      • Android jako przenośna platforma do hakowania (720)
      • Zabezpieczanie urządzeń z Androidem (723)
    • System iOS (725)
      • Poznaj swojego iPhone'a (726)
      • Jak bezpieczny jest system iOS? (728)
      • Jailbreaking - uwolnij moc! (729)
      • Hakowanie cudzych iPhone'ów - uwolniona moc! (735)
    • Podsumowanie (753)

    12. Księga zabezpieczeń (755)

    • Ogólne strategie (757)
      • Przenoszenie i usuwanie zasobów (758)
      • Podział zadań (758)
      • Uwierzytelnianie, autoryzacja i inspekcja (760)
      • Stosowanie warstw (761)
      • Dynamiczne wzbogacanie (762)
      • Kontrolowane awarie (763)
      • Zasady i szkolenia (763)
      • Proste, tanie i łatwe (764)
    • Przykładowe scenariusze (765)
      • Scenariusze związane z komputerami stacjonarnymi (765)
      • Scenariusze związane z serwerem (766)
      • Scenariusze związane z siecią (772)
      • Scenariusze związane z aplikacjami sieciowymi i bazami danych (774)
      • Scenariusze związane z rozwiązaniami mobilnymi (775)
    • Podsumowanie (776)

    DODATKI

    A Porty (781)

    B Dziesięć najważniejszych luk bezpieczeństwa (789)

    C Odmowa usługi i rozproszone ataki przez odmowę usługi (793)

    • Zabezpieczenia (797)
    Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII
    --- Pozycja niedostępna.---
    Klienci, którzy kupili „Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII”, kupili także:
    <b>Sztuka słyszenia bicia serca</b>, <font color="navy">Jan-Philipp Sendker</font>, <font color="green"> Wydawnictwo Amber</font>
    Sztuka słyszenia bicia serca, Jan-Philipp Sendker, Wydawnictwo Amber
    <b>LEK Jak umysł wpływa na ciało</b>, <font color="navy">Jo Marchant</font>, <font color="green"> Wydawnictwo GALAKTYKA</font>
    LEK Jak umysł wpływa na ciało, Jo Marchant, Wydawnictwo GALAKTYKA
    <b>Kot Dalajlamy</b>, <font color="navy">David Michie</font>, <font color="green"> Wydawnictwo Editio</font>
    Kot Dalajlamy, David Michie, Wydawnictwo Editio
    <b>Praktyczna inżynieria wsteczna Metody, techniki i narzędzia</b>, <font color="navy">Gynvael Coldwind, Mateusz Jurczyk</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
    Praktyczna inżynieria wsteczna Metody, techniki i narzędzia, Gynvael Coldwind, Mateusz Jurczyk, Wydawnictwo Naukowe PWN
    <b>Medytacja nad naturą umysłu</b>, <font color="navy">Dalajlama, Khonton Peljor Lhundrub, Jose Ignacio Cabezon</font>, <font color="green"> Wydawnictwo Sensus</font>
    Medytacja nad naturą umysłu, Dalajlama, Khonton Peljor Lhundrub, Jose Ignacio Cabezon, Wydawnictwo Sensus
    <b>Dalajlama O współczuciu. Jak osiągnąć spokój wewnętrzny i zbudować lepszy świat</b>, <font color="navy">His Holiness the Dalai Lama, tłumaczenie: Jeffrey Ph.D. Hopkins</font>, <font color="green"> Wydawnictwo Septem</font>
    Dalajlama O współczuciu. Jak osiągnąć spokój wewnętrzny i zbudować lepszy świat, His Holiness the Dalai Lama, tłumaczenie: Jeffrey Ph.D. Hopkins, Wydawnictwo Septem
     Koszyk
    0 przedmiotów
    Producent
    Tu można zobaczyć wszystkie książki z wydawnictwa:

    Wydawnictwo HELION
     Kategoria:
     Chemia
    Chemia od A do Z Repetytorium Matura Poziom podstawowy i rozszerzony

    Chemia od A do Z Repetytorium Matura Poziom podstawowy i rozszerzony

    28.90zł
    25.72zł
    Informacje
    Regulamin sklepu.
    Koszty wysyłki.
    Polityka prywatności.
    Jak kupować?
    Napisz do Nas.
     Wydawnictwa
     Poradniki
    Solid Edge Komputerowe wspomaganie projektowania Grzegorz Kazimierczak, Bernard Pacula, Adam Budzyński HELION
    RTLinux System czasu rzeczywistego Kazimierz Lal, Tomasz Rak, Krzysztof Orkisz HELION
    AVR Układy peryferyjne Tomasz Francuz HELION
    SQL Rusz głową (Head first) Lynn Beighley HELION
    C++. 50 efektywnych sposobów na udoskonalenie Twoich programów Scott Meyers HELION
    Idealna reklama Sztuka promowania aplikacji w internecie Erica Sadun, Steve Sande HELION
    UML 2.1 ćwiczenia Praca zbiorowa pod redakcją Stanisława Wryczy HELION
    JUnit pragmatyczne testy jednostkowe w Javie Andy Hunt, Dave Thomas HELION
    Fizyka dla programistów gier David M. Bourg HELION

    środa, 17 październik 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami