Arkana szpiegostwa komputerowego

Autor: Joel McNamara
Cena: 39.00 zł
Data wydania: 2003-12-22
Liczba stron:392
Oprawa: miękka
Pobierz przykładowy rozdział PDF
Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.
Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.
Poznasz:- Szpiegów komputerowych i ich motywy
- Ocenę stopnia zagrożenia Twoich danych
- Szpiegowanie a prawo
- Włamania fizyczne i wykorzystywanie socjotechniki
- Włamania do systemów Windows
- Gromadzenie dowodów włamań
- Metody szyfrowania informacji
- Sposoby łamania haseł i zabezpieczeń
- Inwigilację za pomocą monitorowania użycia klawiatury
- Szpiegowanie przy użyciu koni trojańskich
- Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
- Podsłuchiwanie urządzeń elektronicznych
- Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne
Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.
- Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
- Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
- Poznaj techniki inwigilacji stosowane przez agencje rządowe
- Naucz się korzystać ze skutecznych metod szyfrowania
- Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć