Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Masz tę lub inne książki?
Sprzedaj je u nas
Bezpieczeństwo systemów informatycznych to temat, który wywołuje niepokój u niejednego specjalisty, ponieważ skutki nieautoryzowanego dostępu mogą sięgać milionowych strat finansowych i znacznego utraty zaufania klienteli. Zabezpieczenie systemów komputerowych staje się wyzwaniem dla wielu organizacji, często z powodu braku odpowiednio wykwalifikowanych ekspertów w zespołach. Zatrudnianie konsultantów zewnętrznych nie zawsze gwarantuje pełną ochronę systemów firmowych. Skutecznym rozwiązaniem okazuje się gruntowne zrozumienie technik i narzędzi hakerskich.
Prezentowana książka oferuje praktyczne spojrzenie na techniki hakowania, pozwalając na dogłębne zapoznanie się z metodologią łamania zabezpieczeń oraz zdobywanie dostępu do poufnych danych. Czytelnik odkryje, jak przygotować się do potencjalnego ataku, a ponadto zrozumie, które aspekty infrastruktury sieciowej mogą stanowić jej słabości. Publikacja omawia techniki gromadzenia informacji z ogólnodostępnych źródeł, systemu DNS, usług mailowych, serwerów WWW, sieci VPN, oraz serwerów plików i baz danych. Książka uczy także korzystania z narzędzi i exploitów stosowanych do hakowania systemów Linux, Unix oraz Microsoft Windows. Specjalne laboratoria, zaprojektowane do bezpiecznego testowania, umożliwiają zdobycie praktycznych umiejętności.
Znajdziesz tu także omówienie teoretycznych, praktycznych, prawnych i etycznych aspektów hakowania, wprowadzenie do koncepcji purpurowych zespołów, a także analizę współczesnych protokołów internetowych wraz z ich słabościami. Poruszono również tematykę włamań do systemów operacyjnych, krytycznych podatności aplikacji webowych oraz metod stosowanych przez profesjonalnych hakerów. Dzięki tej książce zrozumiesz, jak zaskakująco łatwo można naruszyć bezpieczeństwo danego systemu.
Wybierz stan zużycia:
WIĘCEJ O SKALI
Bezpieczeństwo systemów informatycznych to temat, który wywołuje niepokój u niejednego specjalisty, ponieważ skutki nieautoryzowanego dostępu mogą sięgać milionowych strat finansowych i znacznego utraty zaufania klienteli. Zabezpieczenie systemów komputerowych staje się wyzwaniem dla wielu organizacji, często z powodu braku odpowiednio wykwalifikowanych ekspertów w zespołach. Zatrudnianie konsultantów zewnętrznych nie zawsze gwarantuje pełną ochronę systemów firmowych. Skutecznym rozwiązaniem okazuje się gruntowne zrozumienie technik i narzędzi hakerskich.
Prezentowana książka oferuje praktyczne spojrzenie na techniki hakowania, pozwalając na dogłębne zapoznanie się z metodologią łamania zabezpieczeń oraz zdobywanie dostępu do poufnych danych. Czytelnik odkryje, jak przygotować się do potencjalnego ataku, a ponadto zrozumie, które aspekty infrastruktury sieciowej mogą stanowić jej słabości. Publikacja omawia techniki gromadzenia informacji z ogólnodostępnych źródeł, systemu DNS, usług mailowych, serwerów WWW, sieci VPN, oraz serwerów plików i baz danych. Książka uczy także korzystania z narzędzi i exploitów stosowanych do hakowania systemów Linux, Unix oraz Microsoft Windows. Specjalne laboratoria, zaprojektowane do bezpiecznego testowania, umożliwiają zdobycie praktycznych umiejętności.
Znajdziesz tu także omówienie teoretycznych, praktycznych, prawnych i etycznych aspektów hakowania, wprowadzenie do koncepcji purpurowych zespołów, a także analizę współczesnych protokołów internetowych wraz z ich słabościami. Poruszono również tematykę włamań do systemów operacyjnych, krytycznych podatności aplikacji webowych oraz metod stosowanych przez profesjonalnych hakerów. Dzięki tej książce zrozumiesz, jak zaskakująco łatwo można naruszyć bezpieczeństwo danego systemu.
