Darmowa dostawa od 150,00 zł
Hack Wars. Tom 2. Administrator kontratakuje

Hack Wars. Tom 2. Administrator kontratakuje

  • Wydawca: Helion Rok wydania: 2002 Oprawa: miękka ISBN: 8371976003 Ilość stron: 408 Format: 14,5 x 20,5 cm
Rozmiar
Najniższa cena z 30 dni przed obniżką: / szt.
Cena regularna: / szt.
Cena katalogowa:
Możesz kupić za pkt.
z
Produkt dostępny w bardzo dużej ilości
Skontaktuj się z obsługą sklepu, aby oszacować czas przygotowania tego produktu do wysyłki.
Produkt dostępny w bardzo dużej ilości
Wysyłka
14 dni na łatwy zwrot
Sprawdź, w którym sklepie obejrzysz i kupisz od ręki
Hack Wars. Tom 2. Administrator kontratakuje
Hack Wars. Tom 2. Administrator kontratakuje
Bezpieczne zakupy
Odroczone płatności. Kup teraz, zapłać później, jeżeli nie zwrócisz
Kup teraz, zapłać później - 4 kroki
Przy wyborze formy płatności, wybierz PayPo.PayPo - kup teraz, zapłać za 30 dni
PayPo opłaci twój rachunek w sklepie.
Na stronie PayPo sprawdź swoje dane i podaj pesel.
Po otrzymaniu zakupów decydujesz co ci pasuje, a co nie. Możesz zwrócić część albo całość zamówienia - wtedy zmniejszy się też kwota do zapłaty PayPo.
W ciągu 30 dni od zakupu płacisz PayPo za swoje zakupy bez żadnych dodatkowych kosztów. Jeśli chcesz, rozkładasz swoją płatność na raty.
Po zakupie otrzymasz pkt.

Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.

W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.

 

  • Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
  • Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
  • Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall
 

Spis treści

O Autorze (5)

Wstęp (7)

Rozdział 1. Zabezpieczanie portów i usług (9)

  • Porty zarezerwowane (well-known ports) (10)
    • Zabezpieczanie portów zarezerwowanych (10)
  • Porty ukryte (61)
    • Skanowanie portów lokalnych (62)
    • Zabezpieczanie portów ukrytych (96)
  • Przeciwdziałanie gromadzeniu informacji (135)
    • Informacje Whois (135)
    • Projekt witryny internetowej (138)
    • Anonimowość użytkownika (147)
    • Skanowanie zakresu adresów IP (151)
    • Inżynieria społeczna (158)

Rozdział 2. Mechanizmy ochrony przed włamaniami (161)

  • Zabezpieczanie przed penetracją (161)
    • Ochrona przed programami wykorzystującymi tylne drzwi (162)
    • Ochrona przed cookies (166)
    • Ochrona przed przepełnieniem (167)
    • Ochrona przed manipulacją dziennikami (173)
    • Ochrona przed bombardowaniem poczty i spamowaniem (191)
    • Ochrona przed łamaniem haseł (194)
    • Ochrona przed podsłuchem (197)
    • Ochrona przed podszywaniem się (211)
    • Ochrona przed wirusami (212)
    • Ochrona przed włamaniami na strony internetowe (214)

Rozdział 3. Sekrety zespołu Tiger Team (223)

  • Zabezpieczanie urządzeń sieciowych i usług (223)
    • Bramy i routery (225)
    • Demony serwerów internetowych (232)
    • Systemy operacyjne (237)
    • Proxy i firewalle (252)

Rozdział 4. Powiązanie mechanizmów zabezpieczających (257)

  • Zasady bezpieczeństwa (257)
    • Zasady bezpieczeństwa (258)
    • Tworzenie planu (262)
    • Kontrola kierownicza (267)
    • Kontrola operacyjna (273)
    • Szablony zasad bezpieczeństwa (299)
    • Analiza zabezpieczeń (299)
    • Wyniki końcowe analizy zabezpieczeń (305)
    • Wdrożenie zabezpieczeń (338)

Dodatek A Oprogramowanie zabezpieczające (343)

    • TigerSurf (343)
    • Serwer Tiger Web (354)

Dodatek B Szablony planu zabezpieczeń (357)

    • Plan zabezpieczeń głównej aplikacji (357)
    • Plan zabezpieczeń systemu ogólnego wsparcia (367)

Dodatek C Zawartość płyty CD (379)

    • Rozdział 1. (379)
    • Rozdział 2. (381)
    • Rozdziały 3. i 4. (382)
    • TigerSurf (382)
    • Lista portów (383)

Dodatek D Słowniczek najważniejszych pojęć (385)

Skorowidz (393)

 
Marka
Autor
John Chirillo
ISBN
8371976003
Potrzebujesz pomocy? Masz pytania?Zadaj pytanie a my odpowiemy niezwłocznie, najciekawsze pytania i odpowiedzi publikując dla innych.
Zapytaj o produkt
Jeżeli powyższy opis jest dla Ciebie niewystarczający, prześlij nam swoje pytanie odnośnie tego produktu. Postaramy się odpowiedzieć tak szybko jak tylko będzie to możliwe. Dane są przetwarzane zgodnie z polityką prywatności. Przesyłając je, akceptujesz jej postanowienia.
Napisz swoją opinię
Twoja ocena:
5/5
Dodaj własne zdjęcie produktu:
pixel