e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne
Promocja: -44%


Atak na sieæ okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

James Forshaw
promocja -44%
cena: 65.803571428571 z 36.85 z
Data wydania: 2019-06-25
stron: 368, miêkka oprawa, format: 170x230

wicej na stronie helion.pl
Gwa³towny rozwój i upowszechnienie technologii sieciowych sprawi³y, ¿e dzi¶ praktycznie ka¿dy codziennie korzysta z sieci, i to nie tylko za pomoc± komputera czy telefonu. Do internetu mo¿na pod³±czyæ równie¿ lodówki, kamery monitoringu, pralki czy telewizory. Urz±dzenia w sieci komputerowej komunikuj± siê ze sob± wed³ug ustalonych protoko³ów, które, choæ publicznie eksponowane, nie s± przez u¿ytkowników rozpoznane tak dobrze jak komponenty sprzêtowe tych urz±dzeñ. A przecie¿ to na oprogramowanie, a nie na sprzêt ukierunkowana jest znakomita wiêkszo¶æ ataków sieciowych.
Ta ksi±¿ka jest praktycznym podrêcznikiem analizy protoko³ów powszechnie wykorzystywanych w celu wykrywania tkwi±cych w nich luk w zabezpieczeniach. Zosta³a napisana z punktu widzenia hakera: dziêki zawartym w niej wskazówkom mo¿na samodzielnie rozpocz±æ analizê ruchu sieciowego i prowadziæ eksperymenty z ³amaniem zabezpieczeñ. W ksi±¿ce znalaz³y siê równie¿ szczegó³owe opisy technik przechwytywania ruchu sieciowego, analizowania protoko³ów sieciowych oraz wykrywania i wykorzystywania ich s³abych stron. Zagadnienia teoretyczne zosta³y tu umiejêtnie po³±czone z czysto praktycznym podej¶ciem do takich dzia³añ jak dysekcja protoko³ów, testowanie fazyjne, debugowanie i ataki prowadz±ce do wyczerpywania zasobów: pamiêci, przestrzeni dyskowej i mocy procesorów.
W tej ksi±¿ce miêdzy innymi:
  • podstawy dzia³ania sieci i struktura protoko³ów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie in¿ynierii wstecznej
  • najczêstsze problemy bezpieczeñstwa protoko³ów sieciowych
  • implementacja protoko³u w kodzie aplikacji i zwi±zane z tym zagro¿enia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamiêci i omijanie uwierzytelnieñ

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!



Cena: 36.85 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo sieci

Cyberwojna. Metody dzia³ania hakerów (49.00z)
DeRATyzacja komputerów. Jak schwytaæ i ubiæ trojany, gdy antywirusy zawodz± (12.72z)
Internet rzeczy (41.07z)
Incydenty bezpieczeñstwa. Metody reagowania w informatyce ¶ledczej (54.45z)
Bezpieczeñstwo sieci komputerowych - Praktyczne przyk³ady i æwiczenia w symulatorze Cisco Packet Tracer (42.00z)
Metasploit for Beginners (139.00z)
Mastering Azure Security - Second Edition (139.00z)
Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition (169.15z)
The Cybersecurity Manager's Guide (143.65z)
Ransomware. Defending Against Digital Extortion (143.65z)
Cybersecurity: The Beginner's Guide (94.99z)
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno¶ci (54.45z)
Defensive Security Handbook. Best Practices for Securing Infrastructure (143.65z)
Practical Cloud Native Security with Falco (220.15z)
Bezpieczeñstwo sieci w Pythonie. Rozwi±zywanie problemów za pomoc± skryptów i bibliotek. Wydanie II (50.56z)
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII (99.00z)
Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan (186.15z)
Mroczne odmêty phishingu. Nie daj siê z³owiæ! (21.45z)
Metasploit. Receptury pentestera. Wydanie II (59.00z)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (69.00z)

Pozostae z serii: Inne

Mistrz analizy danych. Od danych do wiedzy (43.45z)
Ci±g³e dostarczanie oprogramowania. Kompletny przewodnik (49.00z)
RZiS w podziale na miesi±ce zasilany danymi JPK (25.75z)
Uczenie maszynowe w Pythonie dla ka¿dego (54.45z)
Inkscape. Zaawansowane funkcje programu (32.45z)
Postfix: The Definitive Guide (135.15z)
Windows XP PL. Ksiêga eksperta (85.00z)
Hands-On Neural Networks with Keras (139.00z)
C# 5.0. Programowanie. Tworzenie aplikacji Windows 8, internetowych oraz biurowych w .NET 4.5 Framework (129.00z)
Naprawa i konserwacja rowerów dla bystrzaków (21.95z)
Pere³ki programowania gier. Vademecum profesjonalisty. Tom 2 (129.00z)
PowerShell. Leksykon kieszonkowy. Przeno¶na pomoc dla tworz±cych skrypty w PowerShell. Wydanie III (25.93z)
Dziecko w kadrze. Warsztaty fotograficzne (32.45z)
125 sposobów na bezpieczeñstwo sieci. Wydanie II. eBook. Mobi (47.00z)
Firma w Internecie. Poradnik subiektywny. eBook. Pdf (31.99z)
Komputerowe modelowanie zjawisk niszczenia os³on szklanych i ceramicznych (28.46z)
Deep Learning with fastai Cookbook (139.00z)
Java 7 Pocket Guide. Instant Help for Java Programmers. 2nd Edition (50.92z)
Distributed Systems with Node.js (186.15z)
Drupal 7. Wprowadzenie (49.00z)

bezprzewodowy światłowodowy internet grzechynia telefon serwery | transport ziemi Piła | torby papierowe z nadrukiem Piła | http://wycinkadrzew.bydgoszcz.pl/pozwolenia.html