Jest sobota, 4 maja 2024
Portal komputerowy :: ECDL :: Ebook ::      

     
komputery, literatura informatyczna
książki na temat komputerów
książki, portal komputerowy
Literatura informatyczna
Czy warto czytać książki?
Czy wiesz, że książka to prawdopodobnie jedno z najlepszych źródeł wiedzy... więcej
Jak zamawiać? - Promocje - Pomoc - Kontakt
Komputery
Bios (9)
Dla nowicjuszy (8)
Hardware (40)
Programowanie
.Net (11)
Assembler (6)
C (6)
C++ (50)
Delphi (26)
Java (39)
Pascal (9)
Tworzenie gier (11)
Systemy operacyjne
BSD (6)
Linux (89)
Macintosh (7)
Microsoft (183)
WWW/sieci
Biznes (46)
Internet (12)
Sieci (43)
Webmastering (226)

Uwaga - promocja!

Trwa do wyczerpania zapasów. Wartościowe książki o wartości do 130zł gratis za zamówienie o odpowiedniej wartości (100 PLN lub 200 PLN). Dwa koszyki dóbr dla Ciebie - zobacz!

(Wskazówka: chcesz więcej? Składaj osobno zamówienia o w/w wartościach...)



Internet

Klasyka hakera

Hack Wars. Tom 2. Administrator kontratakuje

(Hack Attacks Denied: A Complete Guide to Network Lockdown)
Autor: Format:
John Chirillo B5
Wydawca: Ilość stron:
HELION 408
Data publikacji: Dodatek:
2002-05-27 1 CD
Cena: 65.00 PLN Zamawiam w księgarni helion.pl

Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.

W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.

  • Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
  • Sposoby wykrycia włamania i zabezpieczenia się przed nim - od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
  • Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall

Uwaga: możesz zamówić 2 tomy w niższej cenie - zobacz

(Uwaga: system przeniesie Cię do księgarni Helion, gdzie sfinalizujesz swoje zamówienie...)




 

Jak zamawiać? - Promocje - Polityka prywatności - Pomoc - Kontakt

Copyright (c) 2007-2011 by ComputerSun.pl / (c) books by Helion.pl
Literatura informatyczna
mapa strony