Biuro Obsługi Klienta +48 22 308 66 55 - Pn-Pt 8:00-16:00 - DARMOWA DOSTAWA już od 199 PLN
Kali linux testy bezpieczeństwa testy penetracyjne i etyczne hakowanie
Promocja Okazja

Kali linux testy bezpieczeństwa testy penetracyjne i etyczne hakowanie

WydawnictwoHELION
129,70 zł
brutto / szt.
Najniższa cena z 30 dni przed obniżką: 65,59 zł / szt.+97%
Cena regularna: 133,71 zł / szt.-3%
Cena katalogowa:99,00 zł
z
Możesz kupić także poprzez:
Produkt dostępny
Produkt dostępny
Ten produkt nie jest dostępny
Bezpieczne zakupy
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów. W tej książce między innymi: podstawy działania sieci i struktura protokołów sieciowych przechwytywanie ruchu sieciowego - techniki proste i zaawansowane odtwarzanie kodu aplikacji w procesie inżynierii wstecznej najczęstsze problemy bezpieczeństwa protokołów sieciowych implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera! O autorze James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.
Producent
Podmiot odpowiedzialny za ten produkt na terenie UE
HELIONWięcej
Adres: ul. Kościuszki 1cKod pocztowy: 44-100Miasto: GliwiceKraj: PolskaAdres email: helion@helion.pl
Kod producenta
9788328354265
Tytuł
Kali Linux. Testy bezpieczeństwa, testy..
Autor
Ric Messier
Wydawnictwo
HELION
EAN
9788328354265
Rok wydania
2019
Rodzaj oprawy
miękka
Liczba stron
330
Format
16
Kategoria
Literatura
Informatyka
Potrzebujesz pomocy? Masz pytania?Zadaj pytanie a my odpowiemy niezwłocznie, najciekawsze pytania i odpowiedzi publikując dla innych.
Zapytaj o produkt
Jeżeli powyższy opis jest dla Ciebie niewystarczający, prześlij nam swoje pytanie odnośnie tego produktu. Postaramy się odpowiedzieć tak szybko jak tylko będzie to możliwe. Dane są przetwarzane zgodnie z polityką prywatności. Przesyłając je, akceptujesz jej postanowienia.
Napisz swoją opinię
Twoja ocena:
5/5
Dodaj własne zdjęcie produktu:

Dbamy o Twoją prywatność

Sklep korzysta z plików cookie w celu realizacji usług zgodnie z Polityką dotyczącą cookies. Możesz określić warunki przechowywania lub dostępu do cookie w Twojej przeglądarce. Więcej informacji na temat warunków i prywatności można znaleźć także na stronie Prywatność i warunki Google.

Zamknij
pixel