13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
- Autorzy: :
- Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska
- Ocena:
- 6.0/6 Opinie: 4
- Stron:
- 208
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
- Jak rozpoznać atak na Twój komputer?
- Jak wykryć złośliwe oprogramowanie?
- Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie -- panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy -- czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka "13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie" pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive"a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
- Wykrywanie podsłuchu sieciowego
- Sieci zbudowane w oparciu o przełączniki
- Sieci bezprzewodowe
- Zabezpieczenia przed podsłuchem sieciowym
- Złośliwe oprogramowanie
- Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
- Prawna ochrona bezpieczeństwa informacji
- Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!
Wybrane bestsellery
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
Zobacz pozostałe książki z serii Standard
-
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Wystarczy jedno kliknięcie, by znaleźć się w samym centrum niezwykłych wydarzeń. Dajcie się porwać w tę fascynującą podróż!(11.90 zł najniższa cena z 30 dni)
11.90 zł
39.90 zł(-70%) -
Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są gwarancją świetnej zabawy. Dzięki Unity i stworzonemu we współpracy z marką LEGO® projektowi LEGO® Microgame każdy może opracować własną minigrę komputerową, której akcja dzieje się w świecie znanym z kolekcji...(18.50 zł najniższa cena z 30 dni)
18.50 zł
37.00 zł(-50%) -
Choć programowanie może się wydawać bardzo poważną sprawą, nic nie stoi na przeszkodzie, aby przygodę z informatyką zaczynać już od najmłodszych lat. Tworzeniem gier komputerowych na tablety, telefony i komputery mogą się zajmować nawet dzieci, a pierwsze kroki stawiać na... domowym dywanie, z uż...(19.95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł(-50%) -
JavaFX to platforma umożliwiająca proste tworzenie atrakcyjnych interfejsów użytkownika dla aplikacji budowanych w języku Java. Wsparcie wzorca projektowego MVC, obsługa XML-a i możliwość formatowania atrakcyjnych wizualnie kontrolek za pomocą arkuszy stylów CSS - to tylko niektóre cechy sprawiaj...(64.50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł(-50%) -
AutoCAD jest od lat standardowym narzędziem pracy w biurach projektowych, a jego praktyczna znajomość stanowi jeden z podstawowych elementów wykształcenia inżynierów i architektów opuszczających mury uczelni technicznych na całym świecie. Trudno sobie obecnie wyobrazić projektanta, konstruktora c...(24.50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł(-50%) -
C# - wieloparadygmatowy język programowania opracowany przez firmę Microsoft - z roku na rok zdobywa coraz większą popularność wśród profesjonalistów z branży IT. Przejrzysta struktura kodu, wygoda stosowania, potężne możliwości i wsparcie ze strony platformy .NET - wszystko to sprawia, że są duż...(22.45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł(-50%)
Ebooka "13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: PC WorldRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
O Internecie można powiedzieć wiele, ale nie to, że jest bezpiecznym miejscem dla przeciętnego użytkownika. Zaledwie po 30 sekundach od połączenia z Siecią komputer staje się celem złośliwych ataków cyberprzestępców. Jeśli nigdy nie zwracałeś uwagi na zagrożenia lub bagatelizowałeś ten problem, pora zmienić podejście do kwestii bezpieczeństwa - twoje dane, numery kart kredytowych czy sprzęt narażony jest na nieustanne ataki. W książce 13 najpopularniejszych sieciowych ataków na Twój komputer opisano najczęściej stosowane sposoby wykorzystywane przez hakerów. Tematyka obejmuje m.in. techniki podsłuchiwania użytkownika (danych wysyłanych i odbieranych z Internetu), podszywania się pod różne witryny i instytucje przez przestępców, a także kwestię złośliwego oprogramowania. Lektura prezentuje metody przeprowadzania ataków oraz dostarcza czytelnikowi praktycznych wskazówek, jakich zasad przestrzegać, aby nie stać się ich ofiarą. Autorzy opatrzyli treść dużą liczbą ilustracji, dzięki czemu książka jest bardzo przystępna i przyjemna w czytaniu. Do książki dołączona jest płyta CD, na której są użyteczne aplikacje do diagnozowania i zabezpieczania komputera - na przykład Snort, SystemRescueCD, SiteAdvisor, HijackThis, Putty, Tripwire, ifpro-misc, WinAntiSniffer i inne.
Szczegóły ebooka
- ISBN Książki drukowanej:
- 83-246-1646-2, 8324616462
- Data wydania książki drukowanej:
- 2008-09-29
- ISBN Ebooka:
- 978-83-246-3257-2, 9788324632572
- Data wydania ebooka:
- 2011-04-26 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 4481
- Rozmiar pliku Pdf:
- 5.6MB
- Rozmiar pliku ePub:
- 18.1MB
- Rozmiar pliku Mobi:
- 36.5MB
- Zobacz zawartość nośnika
- Zgłoś erratę
- Serie wydawnicze: Standard
Spis treści ebooka
- 2.1. Atak 1: klasyczny sniffing pasywny (trochę historii) (16)
- 2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o przełączniki (17)
- 2.3. Atak 3: Wardriving - sieci bezprzewodowe (18)
- 2.4. Wykrywanie podsłuchów (20)
- 2.4.1. Sprawdzenie trybu pracy karty sieciowej (20)
- 2.4.2. Antysniffery (22)
- 2.5. Zabezpieczenia przed podsłuchem (28)
- 2.5.1. Statyczne odwzorowanie tablicy ARP (28)
- 2.5.2. Użycie inteligentnych przełączników trzeciej warstwy (30)
- 2.5.3. Szyfrowanie (31)
- 2.5.4. Anonimowość w sieci (56)
- 3.1. Atak 4: DNS-spoofing (68)
- 3.2. Atak 5: Man In The Middle (MITM) (69)
- 3.3. Atak 6: phishing (72)
- 3.4. Atak 7: pharming (76)
- 4.1. Atak 8: malware - infekcja z sieci komputerowej (80)
- 4.2. Atak 9: malware - infekcja z pendrive'a (102)
- 4.3. Atak 10: rootkity - niewidzialne zagrożenie (107)
- 4.4. Atak 11: malware - infekcja w telefonie komórkowym (112)
- 4.5. Atak 12: sieci botnet - środowisko rozprzestrzeniania się złośliwego oprogramowania (114)
- 4.6. Atak 13: malware i drive-by pharming (118)
- 5.1. W sieci przepisów (122)
- 5.2. Prawna ochrona bezpieczeństwa informacji (126)
- 5.3. Punkt widzenia zależy od punktu siedzenia. Prawa autorskie (136)
Wstęp (5)
Rozdział 1. Zagrożenia i ataki fizyczne, czyli po pierwsze zrób backup (7)
Rozdział 2. Podsłuch sieciowy (sniffing) (15)
Rozdział 3. Podszywanie się i oszustwa: DNS-spoofing, MITM,
phishing i pharming (67)
Rozdział 4. Złośliwe oprogramowanie (77)
Rozdział 5. Zanim zostaniesz przestępcą (121)
Załącznik A: Nagrywanie obrazu ISO z załączonego krążka DVD (141)
Załącznik B: Podstawy komunikacji sieciowej (145)
Załącznik C: Wykaz oprogramowania dołączonego do książki (197)
Skorowidz (199)
Oceny i opinie klientów: 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(4)
(0)
(0)
(0)
(0)
(0)
więcej opinii