Hack Proofing Your Network. Edycja polska

Hack Proofing Your Network. Edycja polska
Autor
ISBN
8371978901
Wydawnictwo
Cena
brak ofert
Dostępność
niedostępna
Ostatnia aktualizacja

Brak aktualnych ofert w księgarniach.

Opis

Chcesz powstrzymać hakerów? Zostań jednym z nich.

Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.

Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.

  • Podstawy bezpieczeństwa sieciowego
    Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
  • Siedem podstawowych kategorii ataków
    Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
  • Różnicowanie prewencyjne
    Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
  • Typowe algorytmy szyfrujące
    Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
  • Słaby punkt: łańcuchy formatujące
    Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
  • Bezpieczne tunele
    Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
  • Zabezpiecz swój sprzęt
    Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
    -- Kevin Mitnick

    Omówione zagadnienia:

    Dokładny opis technik włamań:

    • Inżynieria wsteczna
    • Testowanie
    • Sniffing
    • Przechwytywanie sesji
    • Omijanie systemów IDS
    • Spoofing
    • Tunneling
    Wieści z podziemia
    • Robak Red Code
    • Recursive Greping
    • Popularne narzędzia kryptograficzne
    • Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
    • Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!