e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne
Bestseller: TOP-5


Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

James Forshaw
cena: 67.00 zł
Data wydania: 2019-06-25
stron: 368, miękka oprawa, format: 170x230

więcej na stronie helion.pl
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
W tej książce między innymi:
  • podstawy działania sieci i struktura protokołów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!



Cena: 67.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Monitorowanie aktywności użytkowników systemów komputerowych (25.60zł)
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych (49.00zł)
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego (31.92zł)
Skanowanie sieci z Kali Linux. Receptury (69.00zł)
Raport specjalny szkoły hakerów część 1 z płytą DVD. Ataki na sieci bezprzewodowe. Teoria i praktyka (97.97zł)
Network Security Assessment. Know Your Network. 3rd Edition (143.65zł)
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III (99.00zł)
Kali Linux Wireless Penetration Testing Cookbook (139.00zł)
Techniki twórców złośliwego oprogramowania. Elementarz programisty (32.90zł)
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki (47.20zł)
Hands-On Cryptography with Python (89.90zł)
Security with Go (119.00zł)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III (39.20zł)
Mastering Python for Networking and Security (119.00zł)
Ataki na strony internetowe z płytą CD (112.00zł)
Becoming the Hacker (119.00zł)
Hacking i testy penetracyjne. Podstawy (39.00zł)
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie (35.92zł)
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II (61.60zł)
Network Security Through Data Analysis. From Data to Action. 2nd Edition (143.65zł)

Pozostałe z serii: Inne

Kotlin Quick Start Guide (89.90zł)
Od Las Vegas do Wall Street. O tym, jak pokonałem kasyno oraz rynek (49.00zł)
AutoCAD LT 2015. Kurs video. Poziom drugi. Zaawansowane projektowanie 2D (99.00zł)
Programowanie w Excelu 2007 PL. Niebieski podręcznik (49.00zł)
Tablice informatyczne. CSS3. Wydanie II (19.90zł)
Ciągłe dostarczanie oprogramowania w języku Java. Najlepsze narzędzia i praktyki wdrażania kodu (55.20zł)
Puppet 5 Essentials - Third Edition (149.00zł)
W drodze do wyzdrowienia. Jak pomóc sobie w walce z poważną chorobą (26.90zł)
Metoda Lean Analytics. Zbuduj sukces startupu w oparciu o analizę danych (59.00zł)
Excel 2007 PL. Programowanie w VBA. Vademecum profesjonalisty (119.00zł)
Object-Oriented JavaScript - Third Edition (139.00zł)
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów (35.92zł)
Tworzenie stron WWW. Almanach (69.00zł)
Komputer PC. Ćwiczenia praktyczne (12.00zł)
FISZKI audio j. angielski Słownictwo 4 (12.79zł)
HTML 4. Ćwiczenia praktyczne (12.00zł)
Polski e-konsument - typologia, zachowania (27.92zł)
PHP4 od podstaw (75.00zł)
Designing Across Senses. A Multimodal Approach to Product Design (135.15zł)
ABC CorelDRAW X5 PL. eBook. Mobi (29.90zł)

hosting zdjęć jpg hosting zdjęć jpg | Konsultant Komputer Sp. z o.o. oferuje wdrożenia ERP . Firma zajmuje się dystrybucją i wdrażaniem produktów: Comarch ERP Optima i Comarch ERP XL. | zajdzyj Serwis laptopów pruszków naprawimy wszystko | budżet weselny | pensjonat nad morzem Ostrowo pensjonaty wakacyjny pensjonat