 |
Szukaj |
 |
 |
Sposoby Płatności |
 |
 |
Koszty dostawy: | • Poczta Polska, przesyłka priorytetowa za pobraniem 15,50 zł | • Poczta Polska, przesyłka priorytetowa przelewem, kartą kredytową 11,50 zł | • Kurier GLS za pobraniem, przelewem, kartą kredytową 21,00 zł |
|
|
 |
 |
 |
Promocje |
 |
 |
1. | RABAT 10% | | obniżka: 10% | 2. | RABAT 50% | | obniżka: 50% |
(2)
|
|
 |
 |
 |
Książki |
 |
 |
Działy |
 |
 |
Logowanie |
 |
 |
[ Zapomniałeś hasło? ]
Zarejestrowani:
Ostatnio dołączył: Vikster
Razem: 9772
Odwiedziny:
Goście: 244
Członkowie: 0
Razem: 244
 Jesteś anonimowym użytkownikiem. Możesz zarejestrować się klikając tutaj
|
|
 |
 |
 |
Języki |
 |
|  |
JAMES FORSHAW - Inne książki
|
67,00 zł
60,30 zł
zawiera 5% VAT
(Cena netto: 57,43 zł)
(RABAT 10%)
ATAK NA SIEĆ OKIEM HAKERA WYKRYWANIE I EKSPLOATACJA LUK W ZABEZPIECZENIACH SIECI
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
ISBN: 978-83-283-5390-9
Książkę znajdziesz w działach: hacking
364 stron
format: B5
oprawa: miękka
Rok wydania: 2019
|
| Poleć znajomemu
|
| Zgłoś błąd
|
| Średnia ocen: brak ocen | | | | Czytaj recenzje (0) | | Dodaj recenzję |
|

|
|
|  |
 |
Koszyk |
 |
 |
Twój koszyk jest pusty Data aktualizacji bazy: 16.04.2021 16:55książek w bazie: 40721
|
|
 |
 |
 |
Naukowa |
 |
 |
Facebook |
 |
 |
Teraz nie ma zawartości dla tego bloku.
|
|
 |
 |
 |
Licznik |
 |
|