Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU


Bezpieczeństwo Microsoft Windows / Hacking zdemaskowany

Pakiet

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
Cena detaliczna: 124,00 zł
101,68
Cena zawiera podatek VAT.
Oszczędzasz 22,32 zł
Stan magazynowy: Duża ilość
Zarezerwuj i odbierz w księgarni stacjonarnej PWN
Dodaj do schowka
Wysyłka: 24h
Dostawa
Produkt posiadamy w magazynie i wyślemy go w ciągu 24 godzin w dni robocze.

Uwaga! Całkowity czas oczekiwania na zamówienie = czas wysyłki podany na stronie każdego produktu + dostawa przez przewoźnika. 
Podane terminy dotyczą dni roboczych (poniedziałek-piątek,
z wyłączeniem dni wolnych od pracy).
Dostawa i płatność
Cennik dostaw
Paczki dostarczamy wyłącznie na terenie Polski.
Od 250 zł paczki dostarczamy GRATIS!
Zamówienia z minimum jedną książką Wydawnictwa Naukowego PWN, PZWL lub WNT wysyłamy taniej.

Płatność elektroniczna (PayU, Masterpass)
dla zamówień
PWN/PZWL/WNT
Kiosk RUCHu - odbiór osobisty
7,75 zł
6,75 zł
Poczta Polska - odbiór w punkcie
7,75 zł
6,75 zł
Kurier pocztowy
11,75 zł
10,75 zł
Paczkomaty InPost
11,75 zł
10,75 zł
Kurier
12,75 zł
11,75 zł

Płatność za pobraniem - wyłączona do odwołania
dla zamówień
PWN/PZWL/WNT
Poczta Polska - odbiór w punkcie
10,75 zł
9,75 zł
Kurier pocztowy
14,75 zł
13,75 zł
Kurier
15,75 zł
14,75 zł

Bezpieczeństwo Microsoft Windows / Hacking zdemaskowany

BEZPIECZEŃSTWO MICROSOFT WINDOWS

Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autorzy skoncentrowali się na zabezpieczeniach Windows oraz usługach uwierzytelniania i autoryzacji. Omówione zostały różne metody uwierzytelniania, w tym protokoły uwierzytelniania Kerberos i NTLM, rozwiązania SSO dla systemu Windows, oraz integracja uwierzytelniania dla platform Windows i UNIX. Dzięki tej książce Czytelnik będzie mógł wykorzystać infrastrukturę zabezpieczeń systemu operacyjnego do zbudowania bezpieczniejszej sieci IT.

Książka zawiera:

  • wszystko, czego potrzeba do zbadania infrastruktury i podstaw zabezpieczeń systemu Windows, w tym urzędów i zwierzchników zabezpieczeń, identyfikatorów i poświadczeń zwierzchników oraz relacji zaufania;
  • klarownie wyłożone zasady bezpieczeństwa, o których powinni pamiętać architekci projektujący infrastrukturę opartą na systemie operacyjnym Windows Server 2003;
  • omówienie autoryzacji i delegacji administracyjnej w systemie Windows i Active Directory.

HACKING ZDEMASKOWANY

Piąte wydanie znanego na całym świecie poradnika na temat bezpieczeństwa komputerowego. Zawiera najbardziej aktualne omówienie niszczycielskich metod hackingu oraz metod przeciwdziałania im. Wykorzystując sprawdzoną w poprzednich wydaniach metodologię, książka ta pokazuje Czytelnikowi, krok po kroku, jak lokalizować i łatać luki w systemie oraz wyjaśnia to, co należy wiedzieć, by zachować czujność przez 24 godziny na dobę i przez 7 dni w tygodniu.

Książka ta okazała się największym w historii bestsellerem w dziedzinie bezpieczeństwa komputerowego - sprzedano ponad 500 tys. jej egzemplarzy. Przetłumaczono ją na 26 języków - zajmuje czwartą pozycję w rankingu najlepiej sprzedających się książek informatycznych.

Nowy i uaktualniony materiał:

  • rozdział o hakowaniu kodu, powstały przy współudziale Michaela Howarda, omawiający przyczyny powstawania słabych punktów w oprogramowaniu oraz najlepsze metody unikania ich;
  • eksploity Windows, w tym RPCSS (Blaster), LSASS (Sasser) i PCT (Download.ject);
  • uaktualniony rozdział na temat odmowy obsługi, z opisem prowadzonych na dużą skalę ataków zombie oraz środków przeciwdziałania im;
  • omówienie nowych narzędzi i technik hakingu stron internetowych, w tym HTTP response splitting oraz zautomatyzowanych skanerów słabych punktów;
  • materiał na temat hakingu zdalnej komunikacji, w tym VoIP;
  • informacje na temat hakowania klientów web i pocztowych, omawiający między innymi ostatnio powstałe eksploity Internet Explorera, phishing, spyware, rootkity oraz boty;
  • metody hakingu i przeciwdziałania, wykorzystujące Google jako narzędzie rozpoznania;
  • uaktualniony rozdział o footprintingu, uwzględniający zmiany w metodologii wyszukiwania informacji w internetowych bazach danych;
  • całkowicie nowe studia przypadków, omawiające istotne i aktualne metody ataku na bezpieczeństwo, w tym Google i sieci bezprzewodowych, a także systemów Uniks/Linuks oraz Mac OS.

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Paczka w RUCHu - dostawa 2 dni robocze
    • Odbiór paczki w urzędzie Poczty Polskiej - dostawa 2 dni robocze
    • Dostawa Pocztą Polską - dostawa 2 dni robocze
    • Odbiór paczki w Paczkomacie InPost - dostawa 2 dni robocze
    • Dostawa kurierem - dostawa 1 dzień roboczy
    • Odbiór własny w księgarni PWN - dostawa 3 dni robocze
    Ważne informacje o wysyłce:
    • Nie wysyłamy paczek poza granice Polski.
    • Dostawa do części Paczkomatów InPost oraz opcja odbioru osobistego w księgarniach PWN jest realizowana po uprzednim opłaceniu zamówienia kartą lub przelewem.
    • Całkowity czas oczekiwania na paczkę = termin wysyłki + dostawa wybranym przewoźnikiem.
    • Podane terminy dotyczą wyłącznie dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
NAZWA I FORMAT
OPIS
ROZMIAR

Inni Klienci oglądali również

Bezpieczeństwo energetyczne

Publikacja „Bezpieczeństwo energetyczne. Koncepcje, wyzwania, interesy” dotyka aktualnych, ważnych i żywotnych interesów naszego kraju – jego bezpieczeństwa energetycznego, warunkującego sukces Polski...

Bezpieczeństwo transportu morskiego

Celem niniejszej książki jest próba holistycznego podejścia do identyfikacji współczesnych zagrożeń występujących w transporcie morskim, analiza czynników determinujących stan bezpieczeństwa oraz wskazanie kompleksowych metod przec...

Wzrost gospodarczy czy bezpieczeństwo socjalne?

Książka przedstawia dyskusję, jaka toczy się w Unii Europejskiej na temat przyszłości europejskich modeli ekonomiczno-społecznych i ich konkurencyjności w warunkach globalizującej się gospodarki oraz rozszerzenia Unii o nowych członków. Zawiera esej...

Bezpieczeństwo międzynarodowe

Czy przyczyny wojen i konfliktów zbrojnych zawsze są takie same? Jaką rolę pełnią współcześnie siły zbrojne państw?W jaki sposób instytucje międzynarodowe mogą wpływać na utrzymanie pokoju? Czy porozumienia dotyczące kontroli zbrojeń oraz ś...

Bezpieczeństwo międzynarodowe

Co oznacza bezpieczeństwo państwa we współczesnym świecie? Czy ogranicza się ono jedynie do przetrwania kraju i narodu? Czy współczesne państwa mogą skutecznie zapewnić sobie bezpieczeństwo? Jak koniec zimnej wojny i ataki terrorystyczne z 11 wrześn...

Bezpieczeństwo i jakość żywności

Pierwsza na rynku polskim praca, która w wieloaspektowy sposób przedstawia zagadnienia związane z bezpieczeństwem i jakością żywności. Tematyka ta należy obecnie do jednego z głównych nurtów rozważań w obszarze współczesnych problemów rozwoju gospod...

Bezpieczeństwo, terytorium, populacja

VII tom wykładów Foucaulta w Collège de France to historia nowożytnych społeczeństw z perspektywy naczelnego pojęcia "rządomyślności", które określa myślenie jako coś, czym się zarządza. Autor analizuje rozwój praktyk dyspcyplinujących i proces etat...

Programowanie strukturalne i obiektowe Tom 2 Programowanie obiektowe i programowanie pod Windows

2-tomowa publikacja dla wszystkich, którzy chcą zrozumieć, na czym polega programowanie komputerów. Zawiera treści z zakresu podstaw algorytmów, programowania strukturalnego, programowania obiektowego oraz struktur danych.Tom 1 obejmuj...

Bezpieczeństwo systemów informatycznych Zasady i praktyka Tom 1

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywaln...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!