e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne


Atak na sieæ okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

James Forshaw
cena: 67.00 z
Data wydania: 2019-06-25
stron: 368, miêkka oprawa, format: 170x230

wicej na stronie helion.pl
Gwa³towny rozwój i upowszechnienie technologii sieciowych sprawi³y, ¿e dzi¶ praktycznie ka¿dy codziennie korzysta z sieci, i to nie tylko za pomoc± komputera czy telefonu. Do internetu mo¿na pod³±czyæ równie¿ lodówki, kamery monitoringu, pralki czy telewizory. Urz±dzenia w sieci komputerowej komunikuj± siê ze sob± wed³ug ustalonych protoko³ów, które, choæ publicznie eksponowane, nie s± przez u¿ytkowników rozpoznane tak dobrze jak komponenty sprzêtowe tych urz±dzeñ. A przecie¿ to na oprogramowanie, a nie na sprzêt ukierunkowana jest znakomita wiêkszo¶æ ataków sieciowych.
Ta ksi±¿ka jest praktycznym podrêcznikiem analizy protoko³ów powszechnie wykorzystywanych w celu wykrywania tkwi±cych w nich luk w zabezpieczeniach. Zosta³a napisana z punktu widzenia hakera: dziêki zawartym w niej wskazówkom mo¿na samodzielnie rozpocz±æ analizê ruchu sieciowego i prowadziæ eksperymenty z ³amaniem zabezpieczeñ. W ksi±¿ce znalaz³y siê równie¿ szczegó³owe opisy technik przechwytywania ruchu sieciowego, analizowania protoko³ów sieciowych oraz wykrywania i wykorzystywania ich s³abych stron. Zagadnienia teoretyczne zosta³y tu umiejêtnie po³±czone z czysto praktycznym podej¶ciem do takich dzia³añ jak dysekcja protoko³ów, testowanie fazyjne, debugowanie i ataki prowadz±ce do wyczerpywania zasobów: pamiêci, przestrzeni dyskowej i mocy procesorów.
W tej ksi±¿ce miêdzy innymi:
  • podstawy dzia³ania sieci i struktura protoko³ów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie in¿ynierii wstecznej
  • najczêstsze problemy bezpieczeñstwa protoko³ów sieciowych
  • implementacja protoko³u w kodzie aplikacji i zwi±zane z tym zagro¿enia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamiêci i omijanie uwierzytelnieñ

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!



Cena: 67.00 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II (81.95z)
Python Penetration Testing Essentials (109.00z)
Hands-On RESTful Web Services with Go - Second Edition (129.00z)
Intelligence-Driven Incident Response. Outwitting the Adversary (220.15z)
Metasploit. Receptury pentestera. Wydanie II (59.00z)
Odliczaj±c do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni (21.95z)
Bezpieczeñstwo informacji i us³ug w nowoczesnej instytucji i firmie (82.98z)
Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan (186.15z)
BackTrack 5. Testy penetracyjne sieci WiFi (49.00z)
The Cybersecurity Manager's Guide (143.65z)
Kali Linux. Testy bezpieczeñstwa, testy penetracyjne i etyczne hakowanie (54.45z)
Podrêcznik pentestera. Bezpieczeñstwo systemów informatycznych (59.00z)
Kali Linux - An Ethical Hacker's Cookbook. Second edition (159.00z)
Podpis cyfrowy i identyfikacja u¿ytkowników w sieci Internet (21.60z)
Red Hat Enterprise Linux 8 Essentials (129.00z)
Network Security Assessment. Know Your Network. 3rd Edition (186.15z)
Industrial Cybersecurity - Second Edition (159.00z)
Podrêcznik pentestera. Bezpieczeñstwo systemów informatycznych (24.50z)
Analiza ¶ledcza urz±dzeñ mobilnych. Teoria i praktyka (67.00z)
Zero Trust Networks. Building Secure Systems in Untrusted Networks (220.15z)

Pozostae z serii: Inne

Sekrety cyfrowej ciemni Scotta Kelby'ego. Edycja i obróbka zdjêæ w programie Adobe Photoshop Lightroom Classic CC (89.00z)
Visual Basic .NET w praktyce. B³yskawiczne tworzenie aplikacji. eBook. Pdf (54.99z)
ABC Photoshop CS (18.00z)
Kreatywna fotografia cyfrowa. Monta¿, retusz i techniki artystyczne (38.88z)
Krêæ filmy, które wci±gaj±! (24.70z)
Java. Æwiczenia praktyczne. Wydanie IV (19.20z)
Skuteczna reklama na LinkedInie (12.90z)
Office 2007 PL. Nieoficjalny podrêcznik. eBook. Pdf (77.00z)
View Updating and Relational Theory. Solving the View Update Problem (135.15z)
Tablice informatyczne. Node.js (5.90z)
Jêzyk C++. Pierwsze starcie (39.00z)
HTML5 Canvas. Native Interactivity and Animation for the Web. 2nd Edition (169.15z)
Zdjêcia cyfrowe w o¶wietleniu zastanym. Fascynuj±c historia od Available Light do HDR. Poradnik dla fotoamatorów (99.00z)
Access 2000 PL dla ka¿dego (81.00z)
Podstawy obs³ugi komputera. Ilustrowany przewodnik. Wydanie III (12.60z)
Tajniki jêzyka JavaScript. Asynchroniczno¶æ i wydajno¶æ (21.95z)
DevOps with OpenShift. Cloud Deployments Made Easy (143.65z)
Socjotechnika. Sztuka zdobywania w³adzy nad umys³ami (32.45z)
HTML5 i CSS3. Zaawansowane wzorce projektowe (43.45z)
Adobe Edge Preview 5: The Missing Manual (101.15z)

bezprzewodowy światłowodowy internet skawica telefon serwery | przedszkole Piła | z nadrukiem torby papierowe Piła | noclegi ciechocinek