reklama - zainteresowany?

Hack Wars. Tom 2. Administrator kontratakuje - Helion

Hack Wars. Tom 2. Administrator kontratakuje
Autor: John Chirillo
Tytuł oryginału: Hack Attacks Denied: A Complete Guide to Network Lockdown
Tłumaczenie: Paweł Koronkiewicz, Marcin Jędrysiak
ISBN: 83-7197-600-3
stron: 408, Format: B5, okładka: miękka
Data wydania: 2002-05-27
Księgarnia: Helion

Cena książki: 99,00 zł

Dodaj do koszyka Hack Wars. Tom 2. Administrator kontratakuje

Tagi: Klasyka hakera

>> Możesz kupić oba tomy razem taniej!

Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.

W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.

 

  • Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
  • Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
  • Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall

Dodaj do koszyka Hack Wars. Tom 2. Administrator kontratakuje

 

Osoby które kupowały "Hack Wars. Tom 2. Administrator kontratakuje", wybierały także:

  • Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
  • Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
  • Sztuka podst
  • Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
  • Sztuka podst

Dodaj do koszyka Hack Wars. Tom 2. Administrator kontratakuje

Spis treści

Hack Wars. Tom 2. Administrator kontratakuje -- spis treści

O Autorze (5)

Wstęp (7)

Rozdział 1. Zabezpieczanie portów i usług (9)

  • Porty zarezerwowane (well-known ports) (10)
    • Zabezpieczanie portów zarezerwowanych (10)
  • Porty ukryte (61)
    • Skanowanie portów lokalnych (62)
    • Zabezpieczanie portów ukrytych (96)
  • Przeciwdziałanie gromadzeniu informacji (135)
    • Informacje Whois (135)
    • Projekt witryny internetowej (138)
    • Anonimowość użytkownika (147)
    • Skanowanie zakresu adresów IP (151)
    • Inżynieria społeczna (158)

Rozdział 2. Mechanizmy ochrony przed włamaniami (161)

  • Zabezpieczanie przed penetracją (161)
    • Ochrona przed programami wykorzystującymi tylne drzwi (162)
    • Ochrona przed cookies (166)
    • Ochrona przed przepełnieniem (167)
    • Ochrona przed manipulacją dziennikami (173)
    • Ochrona przed bombardowaniem poczty i spamowaniem (191)
    • Ochrona przed łamaniem haseł (194)
    • Ochrona przed podsłuchem (197)
    • Ochrona przed podszywaniem się (211)
    • Ochrona przed wirusami (212)
    • Ochrona przed włamaniami na strony internetowe (214)

Rozdział 3. Sekrety zespołu Tiger Team (223)

  • Zabezpieczanie urządzeń sieciowych i usług (223)
    • Bramy i routery (225)
    • Demony serwerów internetowych (232)
    • Systemy operacyjne (237)
    • Proxy i firewalle (252)

Rozdział 4. Powiązanie mechanizmów zabezpieczających (257)

  • Zasady bezpieczeństwa (257)
    • Zasady bezpieczeństwa (258)
    • Tworzenie planu (262)
    • Kontrola kierownicza (267)
    • Kontrola operacyjna (273)
    • Szablony zasad bezpieczeństwa (299)
    • Analiza zabezpieczeń (299)
    • Wyniki końcowe analizy zabezpieczeń (305)
    • Wdrożenie zabezpieczeń (338)

Dodatek A Oprogramowanie zabezpieczające (343)

    • TigerSurf (343)
    • Serwer Tiger Web (354)

Dodatek B Szablony planu zabezpieczeń (357)

    • Plan zabezpieczeń głównej aplikacji (357)
    • Plan zabezpieczeń systemu ogólnego wsparcia (367)

Dodatek C Zawartość płyty CD (379)

    • Rozdział 1. (379)
    • Rozdział 2. (381)
    • Rozdziały 3. i 4. (382)
    • TigerSurf (382)
    • Lista portów (383)

Dodatek D Słowniczek najważniejszych pojęć (385)

Skorowidz (393)

 

Dodaj do koszyka Hack Wars. Tom 2. Administrator kontratakuje

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.