Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci James Forshaw
- Autor:
- James Forshaw
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 3
- Stron:
- 368
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
W tej książce między innymi:
- podstawy działania sieci i struktura protokołów sieciowych
- przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
- odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
- najczęstsze problemy bezpieczeństwa protokołów sieciowych
- implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
- mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień
Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!
"James potrafił dostrzec w tym matriksie Damę w Czerwonej Sukience i kreujący ją kod".
Katie Moussouris, założycielka i prezes zarządu Luta Security
Ataki na protokoły sieciowe to wnikliwe spojrzenie na problematykę bezpieczeństwa protokołów sieciowych okiem Jamesa Forshawa, jednego z najbardziej znanych na całym świecie tropiciela błędów w oprogramowaniu. Książka jest obszernym przewodnikiem ujmującym rzecz całą z perspektywy hakera dążącego do wykrywania i eksploatowania luk w aplikacjach sieciowych, dzięki czemu projektanci i programiści zyskują właściwy punkt odniesienia dla swoich wysiłków zmierzających do niwelowania takich luk i tworzenia produktów bardziej bezpiecznych.
Treść książki rozpoczyna się od przedstawienia ogólnych zasad funkcjonowania sieci komputerowych oraz podstawowych metod przechwytywania ruchu sieciowego, po czym następują zagadnienia bardziej skomplikowane, związane ze statyczna i dynamiczną analizą protokołów sieciowych, strukturami danych tych protokołów i szyfrowaniem treści w celu jej utajnienia i zagwarantowania jej autentyczności. Dalsza część książki poświęcona jest szczegółom odnajdywania i eksploatowania luk najczęściej spotykanych typów, poprzez testowanie fazyjne, debugowanie i działania prowadzące do wyczerpywania zasobów komputera - pamięci, przestrzeni dyskowej i mocy procesorów.
Czytając tę książkę nauczysz się
- przechwytywania pakietów, manipulowania nimi i reprodukowania przeprowadzonych transmisji,
- tworzenia narzędzi do dysekcji protokołów i odtwarzania kodu w procesie inżynierii wstecznej, w celu lepszego rozpoznania szczegółów funkcjonowania aplikacji,
- wykrywania i eksploatowania typowych mechanizmów destrukcyjnych: nadpisywania pamięci, omijania uwierzytelnień i autoryzacji oraz paraliżowania pracy serwerów celem zaprzestania świadczenia usług,
- wykorzystywania narzędzi do przechwytywania i analizowania ruchu sieciowego praz konstruowania własnych proxy umożliwiających manipulowanie nim.
Ataki na protokoły sieciowe to książka niezbędna dla każdego testera poszukującego słabych punktów w oprogramowania oraz dla projektantów i programistów pragnących lepiej zrozumieć naturę, genezę i metody wykrywania luk w bezpieczeństwie aplikacji.

Wybrane bestsellery
-
Nowość Promocja Promocja 2za1
Tę książkę docenią projektanci, specjaliści z zakresu metodyki DevOps i badacze zajmujący się bezpieczeństwem, którzy znajdą w niej niezrównane źródło wiedzy o kluczowych elementach systemu operacyjnego i jego słabych punktach. Poszczególne zagadnienia zilustrowano za pomocą starannie przygotowanych przykładów bazujących na narzędziu PowerShell. Przykłady te można testować i dostosowywać. Obejmują one zarówno podstawową analizę zabezpieczeń zasobów, jak i techniki zaawansowane, takie jak uwierzytelnianie sieciowe. Dzięki tej praktycznej książce przyswoisz wiedzę o tym, jak system Windows zabezpiecza pliki i rejestr, jak implementuje uwierzytelnianie lokalnie i za pośrednictwem sieci, a także od podstaw przeanalizujesz zagadnienia udzielania dostępu do zasobu.- PDF + ePub + Mobi
- Druk 74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%) -
Nowość Promocja Promocja 2za1
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs 139 pkt
(39,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%) -
Nowość Promocja Promocja 2za1
OSINT, czyli sztuka legalnego i etycznego pozyskiwania informacji z ogólnodostępnych źródeł takich jak Internet, media społecznościowe, fora czy dokumenty publiczne, to dziś jedna z najbardziej cenionych umiejętności w IT, dziennikarstwie śledczym i rekrutacji. Specjaliści potrafią szybko docierać do wartościowych danych o firmach, osobach, produktach czy wydarzeniach potrzebnych w analizie konkurencji, cyberbezpieczeństwie i obszarze compliance. Znajomość OSINT umożliwia lepsze podejmowanie decyzji, szybsze reagowanie na zagrożenia i skuteczne analizowanie informacji, co stanowi przewagę na rynku pracy. Dzięki tym kompetencjom możliwe jest weryfikowanie faktów, identyfikowanie fałszywych treści i wyciąganie trafnych wniosków z pozornie chaotycznych danych. Nauka białego wywiadu rozwija myślenie analityczne, uczy zadawania właściwych pytań i korzystania z zaawansowanych technik wyszukiwania. Umiejętności te można łączyć z innymi dziedzinami – technologicznymi, prawnymi czy społecznymi – co czyni OSINT wyjątkowo praktyczną i wszechstronną wiedzą. To także doskonała baza do dalszego rozwoju w kierunku cyberbezpieczeństwa, analizy danych czy cyfrowych śledztw. Dołącz do szkolenia i zdobądź kompetencje, które realnie zwiększą Twoją wartość zawodową – postaw na OSINT!- Videokurs 90 pkt
(39,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych.- Videokurs 83 pkt
(39,90 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Nowość Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 33 pkt
(33,50 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 29 pkt
(29,95 zł najniższa cena z 30 dni)
29.95 zł
59.90 zł (-50%) -
Nowość Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja 2za1
Masz firmę, fundację, albo inną organizację, którą chcesz ochronić przed cyberzagrożeniami? Świetnie, bo właśnie trzymasz wirtualną broń do walki z cyfrowymi złoczyńcami! Pierwsza część serii "CHROŃ I ROZWIJAJ BIZNES - CYBER AI" to Twoje kompendium wiedzy o tym, jak nie tylko wywinąć się z rąk hakerów, ale też sprytnie wdrożyć sztuczną inteligencję -
Promocja Promocja 2za1
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępoBezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
(9,90 zł najniższa cena z 30 dni)
33.00 zł
55.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%)
O autorze książki
James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 33 pkt
(33,50 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Promocja Promocja 2za1
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 59 pkt
(59,50 zł najniższa cena z 30 dni)
59.50 zł
119.00 zł (-50%) -
Promocja Promocja 2za1
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja Promocja 2za1
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja Promocja 2za1
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 43 pkt
(43,50 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%) -
Promocja Promocja 2za1
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja Promocja 2za1
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 34 pkt
(34,50 zł najniższa cena z 30 dni)
34.50 zł
69.00 zł (-50%) -
Promocja Promocja 2za1
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja Promocja 2za1
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Promocja Promocja 2za1
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%)
Ebooka "Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
- Tłumaczenie:
- Andrzej Grażyński
- ISBN Książki drukowanej:
- 978-83-283-5390-9, 9788328353909
- Data wydania książki drukowanej :
- 2019-06-25
- ISBN Ebooka:
- 978-83-283-5391-6, 9788328353916
- Data wydania ebooka :
-
2019-06-25
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 88095
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 7.5MB
- Rozmiar pliku ePub:
- 10.3MB
- Rozmiar pliku Mobi:
- 21.1MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 43.9kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Spis treści książki
- Po co czytać tę książkę? 17
- Co znajdziesz w tej książce? 18
- Jak korzystać z tej książki? 19
- Skontaktuj się ze mną 20
- Architektura sieci i protokoły sieciowe 21
- Zestaw protokołów internetowych 23
- Enkapsulacja danych 25
- Nagłówki, stopki i adresy 25
- Transmisja danych 27
- Trasowanie w sieci 28
- Mój model analizy protokołów sieciowych 29
- Podsumowanie 31
- Bierne przechwytywanie ruchu sieciowego 34
- Wireshark - podstawy 34
- Alternatywne techniki biernego przechwytywania 37
- Śledzenie wywołań funkcji systemowych 37
- Linuksowy program strace 38
- Monitorowanie połączeń sieciowych za pomocą programu DTrace 39
- Monitor procesów Windows 41
- Zalety i wady biernego przechwytywania 43
- Czynne przechwytywanie ruchu sieciowego 43
- Proxy sieciowe 44
- Proxy z przekierowaniem portów 44
- Proxy SOCKS 48
- Proxy HTTP 53
- Proxy przekazujące HTTP 54
- Proxy odwrotne HTTP 57
- Podsumowanie 60
- Struktury protokołów binarnych 62
- Dane numeryczne 62
- Tekst i dane czytelne dla człowieka 68
- Binarne dane o zmiennej długości 72
- Data i czas 75
- Czas w systemach Unix/POSIX 76
- Znacznik FILETIME w systemie Windows 76
- Wzorzec typ - długość - wartość 76
- Multipleksowanie i fragmentacja 77
- Informacje sieciowe 79
- Strukturalne formaty binarne 80
- Struktury protokołów tekstowych 81
- Dane numeryczne 81
- Wartości logiczne (boolowskie) 82
- Data i czas 82
- Dane zmiennej długości 82
- Strukturalne formaty tekstowe 83
- Kodowanie danych binarnych 86
- Kodowanie szesnastkowe 86
- Base64 87
- Podsumowanie 89
- Przetrasowywanie ruchu 92
- Program Traceroute 92
- Tablice trasowania 93
- Konfigurowanie routera 95
- Włączanie trasowania w Windows 96
- Włączanie trasowania w systemach uniksowych 96
- NAT - translacja adresów sieciowych 97
- Włączanie SNAT 97
- Konfigurowanie SNAT w Linuksie 98
- Włączanie DNAT 99
- Przekierowanie ruchu do bramy 101
- Ingerencja w DHCP 101
- Infekowanie ARP 104
- Podsumowanie 107
- SuperFunkyChat - aplikacja generująca ruch 109
- Uruchamianie serwera 110
- Uruchamianie aplikacji klienckiej 110
- Komunikacja między aplikacjami klienckimi 111
- Wireshark na kursie kolizyjnym 112
- Generowanie ruchu sieciowego i przechwytywanie pakietów 113
- Podstawowa analiza 115
- Odczytywanie zawartości sesji TCP 115
- Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego 117
- Podgląd pojedynczych pakietów 117
- Odkrywanie struktury protokołu 119
- Weryfikowanie założeń 120
- Dysekcja protokołu przy użyciu języka Python 121
- Dysektory dla Wiresharka w języku Lua 127
- Tworzenie dysektora 130
- Dysekcja protokołu w języku Lua 131
- Parsowanie pakietu komunikatu 132
- Czynne analizowanie ruchu za pomocą proxy 135
- Konfigurowanie proxy 136
- Analiza protokołu przy użyciu proxy 138
- Podstawowe parsowanie protokołu 140
- Zmiany w zachowaniu się protokołu 142
- Podsumowanie 144
- Kompilatory, interpretery i asemblery 148
- Języki interpretowane 149
- Języki kompilowane 149
- Konsolidacja statyczna kontra konsolidacja dynamiczna 150
- Architektura x86 150
- Zestaw instrukcji maszynowych 151
- Rejestry procesora 152
- Przepływ sterowania w programie 156
- Podstawy systemów operacyjnych 157
- Formaty plików wykonywalnych 157
- Sekcje pliku wykonywalnego 158
- Procesy i wątki 159
- Interfejs sieciowy systemu operacyjnego 159
- ABI - binarny interfejs aplikacji 162
- Statyczna inżynieria wsteczna 164
- Krótki przewodnik po IDA 164
- Analiza stosu - zmienne lokalne i parametry 167
- Rozpoznawanie kluczowych funkcji 168
- Dynamiczna inżynieria wsteczna 174
- Punkty przerwań 175
- Okna debuggera 175
- Gdzie ustawiać punkty przerwań? 177
- Inżynieria wsteczna a kod zarządzany 177
- Aplikacje .NET 178
- Dekompilacja za pomocą ILSpy 179
- Aplikacje Javy 182
- Inżynieria wsteczna a obfuskacja kodu 184
- Zasoby dotyczące inżynierii wstecznej 185
- Podsumowanie 185
- Algorytmy szyfrowania 188
- Szyfry podstawieniowe 189
- Szyfrowanie XOR 190
- Generatory liczb (pseudo)losowych 191
- Kryptografia symetryczna 192
- Szyfry blokowe 193
- Tryby operacyjne szyfrów blokowych 196
- Dopełnianie szyfrowanych bloków 199
- Atak na dopełnienie z udziałem wyroczni 200
- Szyfry strumieniowe 202
- Kryptografia asymetryczna 202
- Algorytm RSA 204
- Dopełnianie w szyfrowaniu RSA 206
- Wymiana kluczy Diffiego-Hellmana 206
- Algorytmy podpisów 208
- Algorytmy haszowania 208
- Asymetryczne algorytmy podpisów 209
- Kody uwierzytelniania komunikatów 210
- Infrastruktura klucza publicznego 213
- Certyfikaty X.509 213
- Weryfikacja certyfikatów w łańcuchu 215
- Analiza przypadku: protokół TLS 216
- Uzgadnianie TLS 216
- Negocjowanie wstępne 217
- Uwierzytelnianie punktów końcowych 218
- TLS a wymagania w zakresie bezpieczeństwa 221
- Podsumowanie 223
- Reprodukcja przechwyconego ruchu sieciowego 226
- Przechwytywanie ruchu za pomocą Netcat 226
- Reprodukcja przechwyconych pakietów UDP 229
- Reimplementacja proxy 230
- Ponowne wykorzystywanie kodu wykonywalnego 236
- Kod aplikacji .NET 237
- Kod aplikacji w Javie 242
- Binarny kod maszynowy 243
- Neutralizacja szyfrowania w protokole TLS 249
- Rozpoznawanie stosowanego algorytmu szyfrowania 250
- Deszyfracja danych protokołu TLS 251
- Podsumowanie 257
- Kategorie zagrożeń bezpieczeństwa 260
- Zdalne wykonywanie kodu 260
- Blokada usług 260
- Ujawnianie poufnych informacji 260
- Omijanie uwierzytelniania 261
- Omijanie autoryzacji 261
- Niszczenie zawartości pamięci 262
- Pamięciowe bezpieczeństwo języków programowania 262
- Przepełnienie bufora w pamięci 263
- Błędy w indeksowaniu tablic 269
- Niedozwolona ekspansja danych 270
- Błędy dynamicznego przydziału pamięci 270
- Domyślne i hardkodowane dane uwierzytelniające 271
- Enumeracja użytkowników 272
- Nieprawidłowy dostęp do zasobów 273
- Postać kanoniczna nazwy zasobu 273
- Przegadana diagnostyka 275
- Wyczerpanie pamięci 276
- Wyczerpanie przestrzeni w pamięci masowej 278
- Wyczerpanie mocy procesora 278
- Kosztowne algorytmy 279
- Konfigurowalna kryptografia 281
- Niebezpieczne formatowanie łańcuchów 282
- Wstrzykiwanie poleceń systemowych 283
- Wstrzykiwanie kodu SQL 284
- Niebezpieczna konwersja tekstu 286
- Podsumowanie 287
- Testowanie fazyjne 290
- Najprostszy test fazyjny 290
- Fuzzer mutacyjny 291
- Generowanie przypadków testowych 292
- Segregacja luk 292
- Debugowanie aplikacji 293
- Narzędzia wspomagające analizę awarii 300
- Eksploatowanie typowych luk 303
- Eksploatowanie nadpisywania pamięci 303
- Nieuprawniony zapis do plików wskutek nadpisywania zawartości pamięci 311
- Tworzenie kodu powłoki 314
- Warsztat 315
- Int3 - proste debugowanie 317
- Wywołania systemowe 318
- Wywoływanie zewnętrznych programów 323
- Generowanie kodu powłoki za pomocą Metasploita 325
- Zapobieganie eksploatowaniu nadpisywania pamięci 327
- DEP - zapobieganie wykonywaniu danych 327
- Zapobieganie powrotom pod spreparowane adresy 328
- ASLR - randomizacja przestrzeni adresowej 331
- Kanarki na stosie 334
- Podsumowanie 337
- Bierne przechwytywanie ruchu sieciowego i jego analiza 340
- Microsoft Message Analyzer 340
- TCPDump i LibPCAP 341
- Wireshark 341
- Czynne przechwytywanie ruchu sieciowego i jego analiza 342
- Canape 342
- Canape Core 343
- Mallory 344
- Połączenia sieciowe i analizowanie protokołów 344
- HPing 344
- Netcat 344
- NMap 345
- Testowanie aplikacji webowych 345
- Burp Suite 346
- Zed Attack Proxy (ZAP) 347
- Mitmproxy 347
- Testowanie fazyjne, generowanie pakietów, eksploatacja luk 348
- American Fuzzy Lop (AFL) 348
- Kali Linux 349
- Metasploit 349
- Scapy 349
- Sulley 350
- Podsłuchiwanie sieci i przekierowywanie pakietów 350
- DNSMasq 350
- Ettercap 350
- Inżynieria wsteczna kodu wykonywalnego 351
- Java Decompiler (JD) 351
- IDA/IDA Pro 352
- Hopper 353
- ILSpy 353
- .NET Reflector 354
O autorze 10
O recenzencie 10
Przedmowa 11
Podziękowania 15
Wstęp 17
1. Podstawy sieci komputerowych 21
2. Przechwytywanie ruchu sieciowego 33
3. Struktura protokołów sieciowych 61
4. Zaawansowane techniki przechwytywania ruchu sieciowego 91
5. Analiza "na drucie" 109
6. Inżynieria wsteczna 147
7. Bezpieczeństwo protokołów sieciowych 187
8. Implementowanie protokołu sieciowego 225
9. Implementacyjne zagrożenia bezpieczeństwa aplikacji 259
10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289
A. Narzędzia wspomagające analizę protokołów sieciowych 339
Skorowidz 355
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 29 pkt
(38,35 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 39 pkt
(39,50 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja Promocja 2za1
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 49 pkt
(49,50 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 44 pkt
(44,50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 24 pkt
(24,95 zł najniższa cena z 30 dni)
24.95 zł
49.90 zł (-50%) -
Bestseller Nowość Promocja Promocja 2za1
Zapnij pasy przed wyprawą życia! „Mars: Nowa Ziemia” to fascynująca opowieść o ludzkiej determinacji, by postawić stopę na Czerwonej Planecie. Astrofizyk Andrew May zabierze Cię w podróż przez historię eksploracji Marsa — od pierwszych wyobrażeń i obserwacji astronomicznych aż po najnowsze misje i ambitne plany kolonizacyjne. Nasz planetarny sąsiad od wieków fascynuje ludzkość, pobudzając wyobraźnię pisarzy, naukowców i inżynierów. Ta książka to nie tylko zapis technologicznych osiągnięć, ale także opowieść o ludziach, którzy marzą, planują i podejmują ryzyko, aby zmienić rozumienie Wszechświata i uczynić z nas gatunek międzyplanetarny. Jeśli zastanawiasz się, jakie wyzwania czekają podczas podróży na Marsa i czy człowiek jest gotowy na życie poza Ziemią, ta książka jest dla Ciebie. Przygotuj się na ekscytującą misję, która może zmienić przyszłość ludzkości.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Nowość Promocja Promocja 2za1
Tę książkę docenią praktycy: analitycy danych i inżynierowie uczenia maszynowego. Opisano w niej różne architektury transformerów — od pierwszych modeli podstawowych po najnowsze osiągnięcia w generatywnej sztucznej inteligencji. Dzięki lekturze nauczysz się wstępnego szkolenia i dostrajania modeli LLM, a także pracy nad różnymi przypadkami użycia. Poznasz takie problemy jak halucynacje i zagrożenia prywatności, a następnie dowiesz się, jak je łagodzić. W książce pokazano ponadto, jak poprawiać dokładność modeli LLM i uzyskiwać większą kontrolę nad generowanymi przez nie wynikami. Nie zabrakło ciekawych szczegółów dotyczących modeli generatywnych opartych na transformerach, modeli wizyjnych i architektur multimodalnych, jak również opisu najlepszych praktyk.- PDF + ePub + Mobi
- Druk 74 pkt
(74,50 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci James Forshaw
(3)(1)
(1)
(1)
(0)
(0)
(0)
więcej opinii