Książki
Papiernia
Zabawki
Gry
Puzzle
Multimedia
Dom i ogród
Różności
Skarpetki
LEGO
Promocje

Cisza w sieci

Okładka książki Cisza w sieci

Szczegóły:

Wydawca: Helion
ISBN: 8373616594
EAN: 9788373616592
oprawa: Miękka
podtytuł: Praktyczny przewodnik po pasywnym rozpoznawaniu i atakach pośrednich
format: 16.0x23.5cm
język: polski
liczba stron: 304
rok wydania: 2013
(0) Sprawdź recenzje
Cena:
34,06 zł
Cena detaliczna: 
54,89 zł
38% rabatu
Produkt niedostępny
Najniższa cena z ostatnich 30 dni: 33,79
Wpisz e-mail, jeśli chcesz otrzymać powiadomienie o dostępności produktu

Opis

Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci Poznaj zasady działania protokołów sieciowych Naucz się rozpoznawać zagrożenia Zastosuj techniki obronne W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć. "Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im. Bezpieczeństwo generatorów liczb losowych Ataki na sieci przełączane Działanie protokołu IP Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie Właściwe stosowanie firewalli Techniki skanowania portów Identyfikacja użytkowników systemów
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
Tak
Nie
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Oczekiwanie na odpowiedź
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj
Oczekiwanie na odpowiedź