e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne
Promocja: -35%


Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

James Forshaw
promocja -35%
cena: 67 zł 43.55 zł
Data wydania: 2019-06-25
stron: 368, miękka oprawa, format: 170x230

więcej na stronie helion.pl
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
W tej książce między innymi:
  • podstawy działania sieci i struktura protokołów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!



Cena: 43.55 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Ocena bezpieczeństwa sieci wyd. 3 (55.44zł)
Bug Bounty Hunting Essentials (129.00zł)
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco (44.50zł)
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II (24.50zł)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III (31.85zł)
125 sposobów na bezpieczeństwo sieci. Wydanie II (29.50zł)
Python Digital Forensics Cookbook (159.00zł)
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie (49.90zł)
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni (25.93zł)
Digital Forensics and Incident Response (159.00zł)
Network Security Hacks. 2nd Edition (109.65zł)
Hands-On Cybersecurity with Blockchain (139.00zł)
Metasploit Bootcamp (159.00zł)
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie (17.45zł)
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 (49.50zł)
Securing Network Infrastructure (159.00zł)
Active Directory - odtwarzanie po awarii (30.44zł)
Cisza w sieci (27.45zł)
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor (38.35zł)
Ocena bezpieczeństwa sieci wyd. 3 (60.80zł)

Pozostałe z serii: Inne

Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, wizytówki oraz papier firmowy. Wydanie II (49.00zł)
Systemy plików w Linuksie (79.00zł)
Programowanie w języku C. Ćwiczenia praktyczne. Wydanie II. eBook. Mobi (15.90zł)
Photoshop CS2/CS2 PL. Biblia profesjonalisty (127.00zł)
jQuery UI (50.92zł)
Designing Gestural Interfaces. Touchscreens and Interactive Devices (135.15zł)
FrontPage 2003 PL. Nie tylko dla webmasterów (14.90zł)
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatce (79.00zł)
Building Blockchain Projects (159.00zł)
Express.js. Tworzenie aplikacji sieciowych w Node.js (29.50zł)
Java. Podstawy. Wydanie IX (49.50zł)
System Windows. Najlepsze rozwiązania (49.50zł)
SharePoint for Project Management. How to Create a Project Management Information System (PMIS) with SharePoint (118.15zł)
Programowanie mikrokontrolerów PIC w języku C (69.52zł)
Excel 2002/XP PL. Ćwiczenia zaawansowane (18.99zł)
Jakość projektów informatycznych. Rozwój i testowanie oprogramowania (29.50zł)
DTP od podstaw. Projekty z klasą (39.00zł)
Praktyczny kurs SQL. Wydanie II. eBook. Mobi (37.00zł)
Windows Phone 7. Tworzenie efektownych aplikacji (34.50zł)
C# 3.0 Pocket Reference. Instant Help for C# 3.0 Programmers. 2nd Edition (38.17zł)

bezprzewodowy światłowodowy internet skawica telefon serwery | domki letniskowe sobieszewo | psychoterapia Piła | przedszkole Piła | Najlepsze ceny na grzejniki płytowe Kermi grzejniki kermi wrocław Kermi K22 V22 stalowe płytowe zamiast żeliwnych