Hack I.T. Testy bezpieczeństwa danych
Kategorie: Aplikacje biurowe, Bazy danych, Biznes IT, CAD/CAM, Digital Lifestyle, DTP, eBooki, Elektronika, Fotografia cyfrowa, Grafika komputerowa, Gry, Hacking, Hardware, Pakiety naukowe, Podręczniki szkolne, Podstawy komputera, Programowanie, Programowanie mobilne, Serwery internetowe, Sieci komputerowe, Start-up, Systemy operacyjne, Webmasterstwo
Hack I.T. Testy bezpieczeństwa danych
Autor: T.J. Klevinsky, Scott Laliberte, Ajay Gupta
Cena: 55.00 zł
Data wydania: 2003-10-07
Liczba stron:464
Oprawa: miękka
Pobierz przykładowy rozdział PDF
Autor: T.J. Klevinsky, Scott Laliberte, Ajay Gupta
Cena: 55.00 zł
Data wydania: 2003-10-07
Liczba stron:464
Oprawa: miękka
Pobierz przykładowy rozdział PDF
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:- Środowisko hakerów i mity o nich
- Metodologie prowadzenia testów penetracyjnych
- Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
- Sposoby zbierania informacji o celu ataku
- Ataki przez internet i przez sieć telefoniczną
- Metody socjotechniczne
- Ataki na systemy Uniksowe i NT
- Zautomatyzowane narzędzia skanujące
- Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
- Systemy wykrywania włamań
- Zapory sieciowe i metody ich omijania
- Ataki odmowy obsługi (DoS)