e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Kategoria: hacking
Seria: Inne


Hack Proofing Linux. Edycja polska

James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan
cena: 59.00 zł
Data wydania: 2003-09-11
stron: 592, miękka oprawa, format: B5

więcej na stronie helion.pl

Przewodnik po zabezpieczeniach z użyciem narzędzi open source

Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.

  1. Powstrzymaj hakera, myśląc dokładnie tak jak on
    Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
  2. Zwiększ bezpieczeństwo swojego serwera
    Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
  3. Naucz się używać narzędzi sprawdzających system
    Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
  4. Podstawy systemów wykrywających włamania (IDS)
    Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
  5. Przechwyć ruch przesyłany w sieci komputerowej
    Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
  6. Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
    Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
  7. Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
    Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
  8. Ustanów bezpieczną granicę sieci komputerowej
    Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
  9. Płyta CD dołączona do książki
    Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.


Cena: 59.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: hacking

Testowanie bezpieczeństwa aplikacji internetowych. Receptury (49.00zł)
The Myths of Security. What the Computer Security Industry Doesn't Want You to Know (80.74zł)
802.11. Bezpieczeństwo (39.90zł)
Mity bezpieczeństwa IT. Czy na pewno nie masz się czego bać? (39.00zł)
Audyt bezpieczeństwa informacji w praktyce (37.00zł)
Beautiful Security. Leading Security Experts Explain How They Think (109.65zł)
Linux. Bezpieczeństwo. Receptury (54.90zł)
RADIUS. Securing Public Access to Private Resources (101.15zł)
Internet Forensics (109.65zł)
Bezpieczeństwo w sieciach Windows (55.00zł)
Hack Wars. Tom 1. Na tropie hakerów (103.95zł)
Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii (99.00zł)
Polityka bezpieczeństwa i ochrony informacji (39.99zł)
Building Internet Firewalls. 2nd Edition (160.65zł)
Hack Proofing XML. Edycja polska (49.00zł)
Junos Security. A Guide to Junos for the SRX Services Gateways and Security Certification (186.15zł)
A+, Network+, Security+ Exams in a Nutshell. A Desktop Quick Reference (152.15zł)
Wielka księga firewalli (139.00zł)
Niewidzialny w sieci. Sztuka zacierania śladów (33.92zł)
Hack Proofing Your Network. Edycja polska (69.00zł)

Pozostałe z serii: Inne

Windows Server 2008. Infrastruktura klucza publicznego (PKI) (39.00zł)
Visual Basic .NET. Ćwiczenia (19.90zł)
Symfony 2 od podstaw (39.50zł)
JavaScript - mocne strony. eBook. ePub (27.90zł)
Java Web Services: Up and Running. Up and Running (101.15zł)
CSS od podszewki (51.35zł)
Access 2002/XP. Ćwiczenia praktyczne (14.00zł)
Microsoft SharePoint 2013 PL. Architektura i skuteczne rozwiązania (39.50zł)
Software Architecture with Python (179.00zł)
Adobe Flex 4. Oficjalny podręcznik (77.00zł)
Mastering Python Design Patterns (149.00zł)
Mercurial: The Definitive Guide. The Definitive Guide (126.65zł)
Java. Aplikacje bazodanowe. Najlepsze rozwiązania (33.00zł)
Kanban (33.50zł)
Java EE 6. Tworzenie aplikacji w NetBeans 7 (59.00zł)
Język C++ i przetwarzanie współbieżne w akcji (44.50zł)
Asembler. Programowanie (29.18zł)
Linux Mint. Podstawy (24.50zł)
Algorytmy dla bystrzaków (35.40zł)
Cisco IOS in a Nutshell. 2nd Edition (109.65zł)

hosting online hosting online | Dobry stomatolog Szczecin | Katalog4u to moderowany Katalog SEO stron internetowych | najlepszy symetryczny bezprzewodowy internet kuków telefon | Prochem produkuje, obrabia i wytwarza gotowe płyty do termoformowania stosowane w rolnictwie, motoryzacji i przemyśle. Z materiałów takich jak LDPE, HIPS, ABS, HDPE i PP.