| ||||||||||||||||||||||
| ||||||||||||||||||||||
Nawigator: » Książki » Internet » Ochrona » Anti-Hacker Tool Kit. Edycja polska « | ||||||||||||||||||||||
Programowanie
• .Net (11) Systemy operacyjne• Assembler (6) • C (6) • C++ (50) • Delphi (26) • Java (39) • Pascal (9) • Tworzenie gier (11) WWW/sieci Pozycjonowanie w wyszukiwarkach internetowych. Cała prawda (2010-07-26) Internet. Pierwsza pomoc (2009-11-20) Excel 2007 PL. Pierwsza pomoc (2009-11-19) Fotografia cyfrowa. Pierwsza pomoc (2009-11-19) PowerPoint 2007 PL. Pierwsza pomoc (2009-11-19) Tworzenie serwisów WWW. Pierwsza pomoc (2009-11-19) Windows 7 PL. Instalacja i naprawa. Ćwiczenia praktyczne (2009-11-19) Windows Vista PL. Pierwsza pomoc (2009-11-19) Word 2007 PL. Pierwsza pomoc (2009-11-19) Windows 7 PL (2009-10-20) |
Uwaga - promocja!Trwa do wyczerpania zapasów. Wartościowe książki o wartości do 130zł gratis za zamówienie o odpowiedniej wartości (100 PLN lub 200 PLN). Dwa koszyki dóbr dla Ciebie - zobacz! InternetOchrona
Pokonaj hakerów ich własną bronią
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce. Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku - odpowiednio na niego zareagujesz.
Niestety nakład wyczerpany, przepraszamy!
|
Copyright (c) 2007-2011 by ComputerSun.pl / (c) books by Helion.pl
Literatura informatyczna
mapa strony