Hack Proofing Your Network. Edycja polska
Kategorie: Aplikacje biurowe, Bazy danych, Biznes IT, CAD/CAM, Digital Lifestyle, DTP, eBooki, Elektronika, Fotografia cyfrowa, Grafika komputerowa, Gry, Hacking, Hardware, Pakiety naukowe, Podręczniki szkolne, Podstawy komputera, Programowanie, Programowanie mobilne, Serwery internetowe, Sieci komputerowe, Start-up, Systemy operacyjne, Webmasterstwo
Hack Proofing Your Network. Edycja polska
Autor: praca zbiorowa
Cena: 69.00 zł
Data wydania: 2002-10-30
Liczba stron:696
Oprawa: miękka
Pobierz przykładowy rozdział PDF
Autor: praca zbiorowa
Cena: 69.00 zł
Data wydania: 2002-10-30
Liczba stron:696
Oprawa: miękka
Pobierz przykładowy rozdział PDF
Chcesz powstrzymać hakerów? Zostań jednym z nich.
-- Kevin Mitnick
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów - Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień. - Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać - Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne? - Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących. - Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH - Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!