reklama - zainteresowany?

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie - Helion

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
ebook
Autor: Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska
ISBN: 978-83-246-3257-2
stron: 208, Format: ebook
Data wydania: 2011-04-26
Księgarnia: Helion

Cena książki: 26,17 zł (poprzednio: 34,89 zł)
Oszczędzasz: 25% (-8,72 zł)

Dodaj do koszyka 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Tagi: Bezpieczeństwo sieci | Inne

Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!

  • Jak rozpoznać atak na Twój komputer?
  • Jak wykryć zÅ‚oÅ›liwe oprogramowanie?
  • Jak zabezpieczyć siÄ™ przed podsÅ‚uchem sieciowym?

Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie -- panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy -- czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!

Książka "13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie" pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive"a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.

  • Wykrywanie podsÅ‚uchu sieciowego
  • Sieci zbudowane w oparciu o przeÅ‚Ä…czniki
  • Sieci bezprzewodowe
  • Zabezpieczenia przed podsÅ‚uchem sieciowym
  • ZÅ‚oÅ›liwe oprogramowanie
  • Podszywanie siÄ™ i oszustwa: DNS-spoofing, MITM, phishing i pharming
  • Prawna ochrona bezpieczeÅ„stwa informacji
  • Podstawy komunikacji sieciowej

Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!

Dodaj do koszyka 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

 

Osoby które kupowały "13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich Å›rodowiskach sieciowych. Ochrona serwera od TLS po Tor

Dodaj do koszyka 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Spis treści

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie eBook -- spis treści

Wstęp (5)

Rozdział 1. Zagrożenia i ataki fizyczne, czyli po pierwsze zrób backup (7)

Rozdział 2. Podsłuch sieciowy (sniffing) (15)

  • 2.1. Atak 1: klasyczny sniffing pasywny (trochÄ™ historii) (16)
  • 2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o przeÅ‚Ä…czniki (17)
  • 2.3. Atak 3: Wardriving - sieci bezprzewodowe (18)
  • 2.4. Wykrywanie podsÅ‚uchów (20)
    • 2.4.1. Sprawdzenie trybu pracy karty sieciowej (20)
    • 2.4.2. Antysniffery (22)
  • 2.5. Zabezpieczenia przed podsÅ‚uchem (28)
    • 2.5.1. Statyczne odwzorowanie tablicy ARP (28)
    • 2.5.2. Użycie inteligentnych przeÅ‚Ä…czników trzeciej warstwy (30)
    • 2.5.3. Szyfrowanie (31)
    • 2.5.4. Anonimowość w sieci (56)

Rozdział 3. Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming (67)

  • 3.1. Atak 4: DNS-spoofing (68)
  • 3.2. Atak 5: Man In The Middle (MITM) (69)
  • 3.3. Atak 6: phishing (72)
  • 3.4. Atak 7: pharming (76)

Rozdział 4. Złośliwe oprogramowanie (77)

  • 4.1. Atak 8: malware - infekcja z sieci komputerowej (80)
  • 4.2. Atak 9: malware - infekcja z pendrive'a (102)
  • 4.3. Atak 10: rootkity - niewidzialne zagrożenie (107)
  • 4.4. Atak 11: malware - infekcja w telefonie komórkowym (112)
  • 4.5. Atak 12: sieci botnet - Å›rodowisko rozprzestrzeniania siÄ™ zÅ‚oÅ›liwego oprogramowania (114)
  • 4.6. Atak 13: malware i drive-by pharming (118)

Rozdział 5. Zanim zostaniesz przestępcą (121)

  • 5.1. W sieci przepisów (122)
  • 5.2. Prawna ochrona bezpieczeÅ„stwa informacji (126)
  • 5.3. Punkt widzenia zależy od punktu siedzenia. Prawa autorskie (136)

Załącznik A: Nagrywanie obrazu ISO z załączonego krążka DVD (141)

Załącznik B: Podstawy komunikacji sieciowej (145)

Załącznik C: Wykaz oprogramowania dołączonego do książki (197)

Skorowidz (199)

Dodaj do koszyka 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.