Hack Wars. Tom 2. Administrator kontratakuje
- Autor:
- John Chirillo
- +99 pkt
- Ocena:
- 4.0/6 Opinie: 4
- Stron:
- 408
- Druk:
- oprawa miękka
Opis ebooka: Hack Wars. Tom 2. Administrator kontratakuje
>> Możesz kupić oba tomy razem taniej!
Napisana przez Johna Chirillo prowokacyjna książka "Hack Wars. Tom 1. Na tropie hakerów" prezentuje sposoby, w jakie hakerzy postrzegają technologie sieciowe, przybliża techniki używane do wykorzystania luk w zabezpieczeniach sieci, a także uczy, jak można rozpoznać nadchodzący atak.
W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.
- Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
- Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
- Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall
Wybrane bestsellery
-
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32.94 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Urządzenia wbudowane to mikrokomputery wielkości chipa na tyle małe, że można je włączyć w strukturę urządzenia, którym sterują. Znajdują się wszędzie w telefonach, samochodach, kartach kredytowych, laptopach, sprzęcie medycznym, a nawet w infrastrukturze krytycznej. Oznacza to, że zrozumienie i...(79.73 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
Inżynieria odwrotna, zwana też wsteczną lub programowaniem zwrotnym, bazuje na procesie badania produktu - sprzętu lub oprogramowania - by ustalić, jak został on stworzony i jak działa. W przypadku oprogramowania narzędzia i techniki inżynierii odwrotnej pozwalają odwrócić proces myślowy autora p...
Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych Poradnik hakera. Kurs video. Inżynieria odwrotna i modyfikacja programów komputerowych
(39.60 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekr...
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową...
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
"Zakaz Stękania" to idea Michała Wawrzyniaka, z którą utożsamiają się dziesiątki tysięcy osób na świecie. Osiołek Ici Ici, który jest jej ucieleśnieniem, codziennie inspiruje ich do tego, aby: nie gadać, ale działać, nie narzekać, tylko szukać rozwiązań, wyładować i oczyścić emocje w pozytywny sp...
Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition
(143.65 zł najniższa cena z 30 dni)143.65 zł
169.00 zł(-15%) -
"Hakerzy i malarze. Wielkie idee ery komputerów" to książka, której autor próbuje wyjaśnić światu to, co dzieje się aktualnie w branży komputerowej, a co więcej -- stara się to wyjaśnić używając zrozumiałego języka. Opisuje więc historie powstania wielkich firm, pomysły rozwijane przez ludzi zwan...(29.40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%)
Ebooka "Hack Wars. Tom 2. Administrator kontratakuje" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hack Wars. Tom 2. Administrator kontratakuje" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hack Wars. Tom 2. Administrator kontratakuje" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Hack Wars. Tom 2. Administrator kontratakuje (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Software 2.0 Bartosz Basik, 09/2002Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
"Hack Wars" autorstwa Johna Chirillo to pozycja kierowana głównie do czytelnika, który dopiero zamierza poważniej zainteresować się kwestiami związanymi z bezpieczeństwem komputerowym. Pierwszy tom książki ("Na tropie hackerów") rozpoczyna krótka historia Internetu, wprowadzenie do technologii sieciowych, opis protokołów komunikacyjnych, standardowych portów i związanych z nimi usług, a także podstawowych technik rozpoznania i skanowania. Jest także krótki kurs programowania w C, przegląd podstawowych poleceń DOS i powłok uniksowych oraz krótkie charakterystyki najpopularniejszych systemów operacyjnych z wypunktowaniem ich mocnych i słabych stron (oczywiście w kontekście bezpieczeństwa). Czytelnik zapozna się także z metodami przeprowadzania ataków oraz wykorzystywanymi przez intruzów narzędziami. Tom drugi ("Administrator kontratakuje") poświęcony jest głównie zabezpieczaniu portów i usług oraz mechanizmom obrony przed włamaniami, jak również podstawowym zagadnieniom związanym ogólnie z planowaniem i wdrażaniem polityki bezpieczeństwa. Na dołączonych płytach CD zawarto opisywane narzędzia, w tym bardzo polecany przez autora zestaw TigerSuite. Całość dopełniają dość obszerne listingi w C, których uważna lektura na pewno nikomu nie zaszkodzi, lista portów, szablony planu zabezpieczeń oraz słowniczek najważniejszych terminów.
Książka jest swego rodzaju wstępem do zagadnień związanych z bezpieczeństwem komputerowym, wprowadzeniem, które ma pomóc laikowi zyskać niezbędne "obycie" i zachęcić go do późniejszych, bardziej szczegółowych badań. Doświadczonego administratora mogą irytować stosowane często w książce uproszczenia, jednak początkującemu powinny one pomóc w wyrobieniu sobie ogólnego poglądu. W wielkim skrócie, można by "Hack Wars" określić chyba raczej jako pozycję popularnonaukową (czasem nawet bardziej popularną, niż naukową) i wybaczyć autorowi nadużywanie słowa "hacker" w odniesieniu do rozmaitych "script-kiddies", zaś tłumaczowi termin "podsłuchiwacz sieciowy" w kontekście sniffera. Warto jednak mieć na uwadze, że bezpieczeństwo sieci, czy systemów, choć czasem może i przypomina zabawę w "policjantów i złodziei", jest jednak zagadnieniem o wiele bardziej złożonym niż obraz, który kreuje momentami John Chirillo.
Szczegóły ebooka
- Tytuł oryginału:
- Hack Attacks Denied: A Complete Guide to Network Lockdown
- Tłumaczenie:
- Paweł Koronkiewicz, Marcin Jędrysiak
- ISBN Książki drukowanej:
- 83-719-7600-3, 8371976003
- Data wydania książki drukowanej:
- 2002-05-27
- Format:
- B5
- Numer z katalogu:
- 1803
Spis treści ebooka
- Porty zarezerwowane (well-known ports) (10)
- Zabezpieczanie portów zarezerwowanych (10)
- Porty ukryte (61)
- Skanowanie portów lokalnych (62)
- Zabezpieczanie portów ukrytych (96)
- Przeciwdziałanie gromadzeniu informacji (135)
- Informacje Whois (135)
- Projekt witryny internetowej (138)
- Anonimowość użytkownika (147)
- Skanowanie zakresu adresów IP (151)
- Inżynieria społeczna (158)
- Zabezpieczanie przed penetracją (161)
- Ochrona przed programami wykorzystującymi tylne drzwi (162)
- Ochrona przed cookies (166)
- Ochrona przed przepełnieniem (167)
- Ochrona przed manipulacją dziennikami (173)
- Ochrona przed bombardowaniem poczty i spamowaniem (191)
- Ochrona przed łamaniem haseł (194)
- Ochrona przed podsłuchem (197)
- Ochrona przed podszywaniem się (211)
- Ochrona przed wirusami (212)
- Ochrona przed włamaniami na strony internetowe (214)
- Zabezpieczanie urządzeń sieciowych i usług (223)
- Bramy i routery (225)
- Demony serwerów internetowych (232)
- Systemy operacyjne (237)
- Proxy i firewalle (252)
- Zasady bezpieczeństwa (257)
- Zasady bezpieczeństwa (258)
- Tworzenie planu (262)
- Kontrola kierownicza (267)
- Kontrola operacyjna (273)
- Szablony zasad bezpieczeństwa (299)
- Analiza zabezpieczeń (299)
- Wyniki końcowe analizy zabezpieczeń (305)
- Wdrożenie zabezpieczeń (338)
-
- TigerSurf (343)
- Serwer Tiger Web (354)
-
- Plan zabezpieczeń głównej aplikacji (357)
- Plan zabezpieczeń systemu ogólnego wsparcia (367)
-
- Rozdział 1. (379)
- Rozdział 2. (381)
- Rozdziały 3. i 4. (382)
- TigerSurf (382)
- Lista portów (383)
O Autorze (5)
Wstęp (7)
Rozdział 1. Zabezpieczanie portów i usług (9)
Rozdział 2. Mechanizmy ochrony przed włamaniami (161)
Rozdział 3. Sekrety zespołu Tiger Team (223)
Rozdział 4. Powiązanie mechanizmów zabezpieczających (257)
Dodatek A Oprogramowanie zabezpieczające (343)
Dodatek B Szablony planu zabezpieczeń (357)
Dodatek C Zawartość płyty CD (379)
Dodatek D Słowniczek najważniejszych pojęć (385)
Skorowidz (393)
Helion - inne książki
-
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%) -
Oto zwięzły przewodnik przeznaczony dla inżynierów danych, którzy chcą poznać zasady implementacji potoków danych. Wyjaśnia najważniejsze pojęcia związane z potokami danych, opisuje zasady ich tworzenia i implementacji, prezentuje także najlepsze praktyki stosowane przez liderów w branży analizy ...
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
To trzecie wydanie przewodnika autorstwa twórców Kubernetesa. Zostało starannie zaktualizowane i wzbogacone o tak ważne zagadnienia jak bezpieczeństwo, dostęp do Kubernetesa za pomocą kodu napisanego w różnych językach programowania czy tworzenie aplikacji wieloklastrowych. Dzięki książce poznasz...
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89.40 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki DevOps możesz przyspieszyć cykl życia związany z dostarczaniem oprogramowania, jeśli tylko poznasz procesy, narzędzia i sposób myślenia będący podstawą kultury DevOps. Ta książka pomaga inżynierom oprogramowania i kierownikom do spraw technicznych w przekształcaniu organizacji w celu przyj...(47.40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł(-35%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
To trzecie, wzbogacone i uzupełnione wydanie praktycznego samouczka, dzięki któremu błyskawicznie rozpoczniesz pracę z Terraform. Zapoznasz się z językiem programowania Terraform i zasadami tworzenia kodu. Szybko zaczniesz wdrażać infrastrukturę i zarządzać nią za pomocą zaledwie kilku poleceń. I...
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
To nie jest podręcznik dla programistów. Celem autorów jest zaprezentowanie jedynej w swoim rodzaju perspektywy firmy Google, od lat rozwijającej trwały ekosystem oprogramowania, co pozwoliło zebrać pożyteczne wnioski dotyczące skali działalności i czasu jej trwania. W książce zwrócono uwagę na t...
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Hack Wars. Tom 2. Administrator kontratakuje John Chirillo (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(0)
(0)
(0)
(2)
(0)
więcej opinii