Tylko dzisiaj!
Promocja dnia
Cena: 63 44.10 z³
Jak zarabiaæ kilkadziesi±t dolarów dziennie?
Cena: 39.97 z³
Visual Studio .NET 2005
Cena: 29.95 z³
Promocja dnia
30% taniej

Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: Jak zarabiaæ kilkadziesi±t dolarów dziennie?
Darmowa czê¶æ I

Poznaj sekrety Google AdSense
Cena: 39.97 z³
Visual Studio .NET 2005
Dwie darmowe czê¶ci

Sekrety jêzyka C#
Cena: 29.95 z³
Kategoria: Bezpieczeñstwo sieci
Seria: Inne
Promocja: -44%
Atak na sieæ okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
James Forshaw
Data wydania: 2019-06-25
stron: 368, miêkka oprawa, format: 170x230
stron: 368, miêkka oprawa, format: 170x230
Gwa³towny rozwój i upowszechnienie technologii sieciowych sprawi³y, ¿e dzi¶ praktycznie ka¿dy codziennie korzysta z sieci, i to nie tylko za pomoc± komputera czy telefonu. Do internetu mo¿na pod³±czyæ równie¿ lodówki, kamery monitoringu, pralki czy telewizory. Urz±dzenia w sieci komputerowej komunikuj± siê ze sob± wed³ug ustalonych protoko³ów, które, choæ publicznie eksponowane, nie s± przez u¿ytkowników rozpoznane tak dobrze jak komponenty sprzêtowe tych urz±dzeñ. A przecie¿ to na oprogramowanie, a nie na sprzêt ukierunkowana jest znakomita wiêkszo¶æ ataków sieciowych.
Ta ksi±¿ka jest praktycznym podrêcznikiem analizy protoko³ów powszechnie wykorzystywanych w celu wykrywania tkwi±cych w nich luk w zabezpieczeniach. Zosta³a napisana z punktu widzenia hakera: dziêki zawartym w niej wskazówkom mo¿na samodzielnie rozpocz±æ analizê ruchu sieciowego i prowadziæ eksperymenty z ³amaniem zabezpieczeñ. W ksi±¿ce znalaz³y siê równie¿ szczegó³owe opisy technik przechwytywania ruchu sieciowego, analizowania protoko³ów sieciowych oraz wykrywania i wykorzystywania ich s³abych stron. Zagadnienia teoretyczne zosta³y tu umiejêtnie po³±czone z czysto praktycznym podej¶ciem do takich dzia³añ jak dysekcja protoko³ów, testowanie fazyjne, debugowanie i ataki prowadz±ce do wyczerpywania zasobów: pamiêci, przestrzeni dyskowej i mocy procesorów.
W tej ksi±¿ce miêdzy innymi:
- podstawy dzia³ania sieci i struktura protoko³ów sieciowych
- przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
- odtwarzanie kodu aplikacji w procesie in¿ynierii wstecznej
- najczêstsze problemy bezpieczeñstwa protoko³ów sieciowych
- implementacja protoko³u w kodzie aplikacji i zwi±zane z tym zagro¿enia
- mechanizmy destrukcyjne, w tym nadpisywanie pamiêci i omijanie uwierzytelnieñ
Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!
Cena: 36.85 z³
Pozosta³e z kategorii: Bezpieczeñstwo sieci
Cyberwojna. Metody dzia³ania hakerów (49.00z³)DeRATyzacja komputerów. Jak schwytaæ i ubiæ trojany, gdy antywirusy zawodz± (12.72z³)
Internet rzeczy (41.07z³)
Incydenty bezpieczeñstwa. Metody reagowania w informatyce ¶ledczej (54.45z³)
Bezpieczeñstwo sieci komputerowych - Praktyczne przyk³ady i æwiczenia w symulatorze Cisco Packet Tracer (42.00z³)
Metasploit for Beginners (139.00z³)
Mastering Azure Security - Second Edition (139.00z³)
Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition (169.15z³)
The Cybersecurity Manager's Guide (143.65z³)
Ransomware. Defending Against Digital Extortion (143.65z³)
Cybersecurity: The Beginner's Guide (94.99z³)
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatno¶ci (54.45z³)
Defensive Security Handbook. Best Practices for Securing Infrastructure (143.65z³)
Practical Cloud Native Security with Falco (220.15z³)
Bezpieczeñstwo sieci w Pythonie. Rozwi±zywanie problemów za pomoc± skryptów i bibliotek. Wydanie II (50.56z³)
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII (99.00z³)
Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan (186.15z³)
Mroczne odmêty phishingu. Nie daj siê z³owiæ! (21.45z³)
Metasploit. Receptury pentestera. Wydanie II (59.00z³)
Zbrodnie przysz³o¶ci. Jak cyberprzestêpcy, korporacje i pañstwa mog± u¿ywaæ technologii przeciwko Tobie (69.00z³)
Pozosta³e z serii: Inne
Mistrz analizy danych. Od danych do wiedzy (43.45z³)Ci±g³e dostarczanie oprogramowania. Kompletny przewodnik (49.00z³)
RZiS w podziale na miesi±ce zasilany danymi JPK (25.75z³)
Uczenie maszynowe w Pythonie dla ka¿dego (54.45z³)
Inkscape. Zaawansowane funkcje programu (32.45z³)
Postfix: The Definitive Guide (135.15z³)
Windows XP PL. Ksiêga eksperta (85.00z³)
Hands-On Neural Networks with Keras (139.00z³)
C# 5.0. Programowanie. Tworzenie aplikacji Windows 8, internetowych oraz biurowych w .NET 4.5 Framework (129.00z³)
Naprawa i konserwacja rowerów dla bystrzaków (21.95z³)
Pere³ki programowania gier. Vademecum profesjonalisty. Tom 2 (129.00z³)
PowerShell. Leksykon kieszonkowy. Przeno¶na pomoc dla tworz±cych skrypty w PowerShell. Wydanie III (25.93z³)
Dziecko w kadrze. Warsztaty fotograficzne (32.45z³)
125 sposobów na bezpieczeñstwo sieci. Wydanie II. eBook. Mobi (47.00z³)
Firma w Internecie. Poradnik subiektywny. eBook. Pdf (31.99z³)
Komputerowe modelowanie zjawisk niszczenia os³on szklanych i ceramicznych (28.46z³)
Deep Learning with fastai Cookbook (139.00z³)
Java 7 Pocket Guide. Instant Help for Java Programmers. 2nd Edition (50.92z³)
Distributed Systems with Node.js (186.15z³)
Drupal 7. Wprowadzenie (49.00z³)
bezprzewodowy światłowodowy internet grzechynia telefon serwery | transport ziemi Piła | torby papierowe z nadrukiem Piła | http://wycinkadrzew.bydgoszcz.pl/pozwolenia.html