Arkana szpiegostwa komputerowego

Arkana szpiegostwa komputerowego
Arkana szpiegostwa komputerowegoArkana szpiegostwa komputerowego
Autor:

Cena: 39.00 zł   

Data wydania:
Liczba stron:392
Oprawa: miękka

Pobierz przykładowy rozdział PDF



Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:
  • Szpiegów komputerowych i ich motywy
  • Ocenę stopnia zagrożenia Twoich danych
  • Szpiegowanie a prawo
  • Włamania fizyczne i wykorzystywanie socjotechniki
  • Włamania do systemów Windows
  • Gromadzenie dowodów włamań
  • Metody szyfrowania informacji
  • Sposoby łamania haseł i zabezpieczeń
  • Inwigilację za pomocą monitorowania użycia klawiatury
  • Szpiegowanie przy użyciu koni trojańskich
  • Podsłuchiwanie w sieciach przewodowych i bezprzewodowych
  • Podsłuchiwanie urządzeń elektronicznych
  • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

  • Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego.
  • Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane.
  • Poznaj techniki inwigilacji stosowane przez agencje rządowe
  • Naucz się korzystać ze skutecznych metod szyfrowania
  • Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć