ODBIERZ TWÓJ BONUS :: »

    Cisza w sieci

    (ebook) (audiobook) (audiobook)
    Wydawnictwo:
    Helion
    Wydawnictwo:
    Helion
    Ocena:
    5.2/6  Opinie: 74
    Stron:
    304
    Druk:
    oprawa miękka
    Dostępne formaty:
    PDF
    ePub
    Mobi
    Czytaj fragment
    Wyłącznie

    Książka (41,40 zł najniższa cena z 30 dni)

    69,00 zł (-30%)
    48,30 zł

    Dodaj do koszyka Wysyłamy w 24h

    ( 41,40 zł najniższa cena z 30 dni)

    Ebook (19,90 zł najniższa cena z 30 dni)

    69,00 zł (-45%)
    37,95 zł

    Dodaj do koszyka lub Kup na prezent
    Kup 1-kliknięciem

    ( 19,90 zł najniższa cena z 30 dni)

    Przenieś na półkę

    Do przechowalni

    Do przechowalni

    Powiadom o dostępności audiobooka »

    Druk na żądanie

    Praktyczne spojrzenie
    na zagadnienia bezpieczeństwa w sieci

    • Poznaj zasady działania protokołów sieciowych
    • Naucz się rozpoznawać zagrożenia
    • Zastosuj techniki obronne

    W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.

    "Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.

    • Bezpieczeństwo generatorów liczb losowych
    • Ataki na sieci przełączane
    • Działanie protokołu IP
    • Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
    • Właściwe stosowanie firewalli
    • Techniki skanowania portów
    • Identyfikacja użytkowników systemów

    Spójrz na budowę sieci i pracę z komputerem
    z zupełnie nowej perspektywy.

    Wybrane bestsellery

    Helion - inne książki

    Zamknij

    Wybierz metodę płatności

    Zamknij Pobierz aplikację mobilną Ebookpoint