e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne
Promocja: -35%


Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

James Forshaw
promocja -35%
cena: 67 zł 43.55 zł
Data wydania: 2019-06-25
stron: 368, miękka oprawa, format: 170x230

więcej na stronie helion.pl
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
W tej książce między innymi:
  • podstawy działania sieci i struktura protokołów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!



Cena: 43.55 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer (37.97zł)
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco (57.85zł)
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet (21.60zł)
Packet Tracer 6 dla kursów CISCO - tom IV (31.20zł)
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie (49.90zł)
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie (22.45zł)
Mroczne odmęty phishingu. Nie daj się złowić! (19.50zł)
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie (19.95zł)
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor (38.35zł)
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie (29.18zł)
Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych (29.50zł)
Bezpieczeństwo rozproszonych systemów informatycznych (26.40zł)
Security Power Tools (160.65zł)
Mastering Python for Networking and Security (129.00zł)
Metasploit for Beginners (129.00zł)
125 sposobów na bezpieczeństwo sieci. Wydanie II (29.50zł)
Hands-On Bug Hunting for Penetration Testers (129.00zł)
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 (64.35zł)
Securing Network Infrastructure (169.00zł)
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) (27.70zł)

Pozostałe z serii: Inne

Z plecakiem przez świat. Vademecum podróżnika (31.85zł)
C++ dla bystrzaków. Wydanie VII (41.40zł)
Tablice informatyczne. HTML 5 (12.90zł)
PHP i HTML. Tworzenie dynamicznych stron WWW (39.00zł)
ABC Excel 2013 PL (17.45zł)
Informatyka Europejczyka. Podręcznik dla gimnazjum. Część 2 (Stara podstawa programowa) (15.90zł)
Pajączek 5 NxG. Oficjalny podręcznik (89.00zł)
Mega hit na maturę. Geografia 5. Rolnictwo i usługi (3.96zł)
Odzyskiwanie danych w praktyce (29.00zł)
Parallel R (67.92zł)
Flex 3.0. Tworzenie efektownych aplikacji (38.35zł)
Wysoko wydajne MySQL. Optymalizacja, archiwizacja, replikacja. Wydanie II. eBook. ePub (77.00zł)
Software Craftsman. Profesjonalizm, czysty kod i techniczna perfekcja (59.00zł)
Hands-On Networking with Azure (129.00zł)
Swift iOS Programming for Kids (129.00zł)
Windows 2000 Professional. Vademecum Profesjonalisty (45.00zł)
Splątana sieć. Przewodnik po bezpieczeństwie nowoczesnych aplikacji WWW. eBook. Pdf (43.90zł)
Learn C# in 7 days (149.00zł)
MS Project 2007 i MS Project Server 2007. Efektywne zarządzanie projektami (77.00zł)
Microsoft Visual Basic .NET 2003. Księga eksperta (99.00zł)

hosting zdjęć jpg hosting zdjęć jpg | Konsultant Komputer Sp. z o.o. oferuje wdrożenia ERP . Firma zajmuje się dystrybucją i wdrażaniem produktów: Comarch ERP Optima i Comarch ERP XL. | zajdzyj Serwis laptopów pruszków naprawimy wszystko | pensjonat nad morzem Ostrowo pensjonaty wakacyjny pensjonat | przewozy autokarowe Piła