e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne
Bestseller: TOP-18


Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

James Forshaw
cena: 67.00 zł
Data wydania: 2019-06-25
stron: 368, miękka oprawa, format: 170x230

więcej na stronie helion.pl
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
W tej książce między innymi:
  • podstawy działania sieci i struktura protokołów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!



Cena: 67.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Securing Network Infrastructure (149.00zł)
The Architecture of Privacy. On Engineering Technologies that Can Deliver Trustworthy Safeguards (84.92zł)
Cyberwojna. Metody działania hakerów (49.00zł)
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie (44.90zł)
Defensive Security Handbook. Best Practices for Securing Infrastructure (118.15zł)
BackTrack 5. Testy penetracyjne sieci WiFi (49.00zł)
Skanowanie sieci z Kali Linux. Receptury (55.20zł)
Web Penetration Testing with Kali Linux - Third Edition (149.00zł)
Hacking i testy penetracyjne. Podstawy (39.00zł)
Python Penetration Testing Essentials (89.90zł)
Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan (143.65zł)
125 sposobów na bezpieczeństwo sieci. Wydanie II (59.00zł)
Jak nie zostawiać śladów w Internecie (9.46zł)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III (49.00zł)
Bug Bounty Hunting Essentials (119.00zł)
Kali Linux - An Ethical Hacker's Cookbook (139.00zł)
Cisza w sieci (43.91zł)
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych (49.00zł)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III (39.20zł)
Network Security Through Data Analysis. From Data to Action. 2nd Edition (143.65zł)

Pozostałe z serii: Inne

Mastering Software Testing with JUnit 5 (149.00zł)
Head First Software Development. Edycja polska (69.00zł)
iOS. Tajniki SDK. Biblioteka przydatnych narzędzi (99.00zł)
Applied Data Visualization with R and ggplot2 (89.90zł)
Hybrid Cloud for Architects (119.00zł)
Responsive Web Design. Projektowanie elastycznych witryn w HTML5 i CSS3. Wydanie II (49.00zł)
Python dla dzieci i młodzieży. Kurs video. Jak uczyć się programowania - pierwsze kroki (39.90zł)
Microsoft Windows Small Business Server 2008 Vademecum Administratora (31.92zł)
Sharing Keynote Slideshows: The Mini Missing Manual (16.92zł)
Java Servlet & JSP Cookbook (135.15zł)
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń (47.20zł)
Budowanie aplikacji biznesowych za pomocą Windows Presentation Foundation i wzorca Model View ViewM (23.52zł)
Mastering Ceph (149.00zł)
Raspberry Pi. Przewodnik dla programistów Pythona (34.90zł)
Introducing iOS 8 (109.65zł)
PostgreSQL Administration Cookbook, 9.5/9.6 Edition (199.00zł)
Mastering Blockchain (139.00zł)
Informatyka Europejczyka. Poradnik metodyczny dla nauczycieli informatyki w gimnazjum. Edycja: Windows XP, Windows Vista, Linux Ubuntu (wydanie IV) (15.90zł)
Biblioteki Qt. Zaawansowane programowanie przy użyciu C++ (63.20zł)
Hands-On Concurrency with Rust (139.00zł)

bezprzewodowy światłowodowy internet skawica telefon serwery | domki letniskowe sobieszewo | psychoterapia Piła | przedszkole Piła | Najlepsze ceny na grzejniki płytowe Kermi grzejniki kermi wrocław Kermi K22 V22 stalowe płytowe zamiast żeliwnych