e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105
Cena: 51.428571428571 36.00 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska
cena: 34.90 zł
Data wydania: 2011-04-26
stron: 208, miękka oprawa, format: 158x235

więcej na stronie helion.pl

Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!

  • Jak rozpoznać atak na Twój komputer?
  • Jak wykryć złośliwe oprogramowanie?
  • Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie - panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy - czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka "13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie" pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive"a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
  • Wykrywanie podsłuchu sieciowego
  • Sieci zbudowane w oparciu o przełączniki
  • Sieci bezprzewodowe
  • Zabezpieczenia przed podsłuchem sieciowym
  • Złośliwe oprogramowanie
  • Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
  • Prawna ochrona bezpieczeństwa informacji
  • Podstawy komunikacji sieciowej

Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!



Cena: 34.90 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III (55.20zł)
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie (39.90zł)
Defensive Security Handbook. Best Practices for Securing Infrastructure (118.15zł)
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii (49.00zł)
Hands-On Networking with Azure (129.00zł)
Hands-On Bug Hunting for Penetration Testers (129.00zł)
Kali Linux Intrusion and Exploitation Cookbook (159.00zł)
Python Penetration Testing Essentials (94.99zł)
Web Penetration Testing with Kali Linux - Third Edition (149.00zł)
Securing Network Infrastructure (159.00zł)
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie (73.87zł)
The Architecture of Privacy. On Engineering Technologies that Can Deliver Trustworthy Safeguards (92.65zł)
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci (53.60zł)
Mastering Python for Networking and Security (129.00zł)
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie (78.26zł)
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne (79.20zł)
Cyberwojna. Metody działania hakerów (49.00zł)
Learning CoreDNS. Configuring DNS for Cloud Native Environments (169.15zł)
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki (59.00zł)
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni (31.92zł)

Pozostałe z serii: Inne

JavaScript. Ćwiczenia praktyczne. Wydanie III (34.90zł)
Symfony w przykładach (59.00zł)
System ERP. Dobre praktyki wdrożeń (46.64zł)
Usability w e-biznesie. Co kieruje Twoim klientem? eBook. Pdf (29.90zł)
Photoshop CS2/CS2 PL. Biblia (99.00zł)
VMware NSX Cookbook (159.00zł)
Macromedia Flash Super Samurai (46.00zł)
Data Lake for Enterprises (79.90zł)
VB .NET. Almanach (79.00zł)
Nie tłumacz się, działaj! Odkryj moc samodyscypliny (Wydanie ekskluzywne + Audiobook mp3) (47.20zł)
Access 2007 PL w biurze i nie tylko (59.00zł)
Moving Hadoop to the Cloud. Harnessing Cloud Features and Flexibility for Hadoop Clusters (118.15zł)
D3.js w akcji (69.00zł)
Algorytmy w C (55.00zł)
ActionScript 2.0. Od podstaw (99.00zł)
Jeszcze wydajniejsze witryny internetowe. Przyspieszanie działania serwisów WWW. eBook. ePub (31.99zł)
Hands-On Intelligent Agents with OpenAI Gym (129.00zł)
Krakóws Old Town (29.00zł)
Azure IoT Development Cookbook (139.00zł)
Drukowanie analiz - zaawansowane ustawienia (14.12zł)

bezprzewodowy światłowodowy internet grzechynia telefon serwery | infrastudio | wąż do gazu wrocław | transport ziemi Piła | torby papierowe z nadrukiem Piła