MENU
Produkt pochodzący ze zwrotów, może być uszkodzony. Oferta ograniczona (w większości 1-2 egzemplarze) i ważna do wyczerpania zapasów. Z powodu dużego zainteresowania ofertą Outletu, nie możemy zagwarantować pełnej realizacji wszystkich zamówień.

Kali Linux Testy bezpieczeństwa testy penetracyjne i etyczne hakowanie - Outlet

(Miękka)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
Produkt niedostępny
Dodaj do schowka
Zarezerwuj i odbierz w księgarni stacjonarnej PWN

Kali Linux Testy bezpieczeństwa testy penetracyjne i etyczne hakowanie - Outlet

Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

podstawy działania sieci i struktura protokołów sieciowych
przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
najczęstsze problemy bezpieczeństwa protokołów sieciowych
implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień
Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!
O autorze
James Forshaw specjalizuje się w dziedzinie bezpieczeństwa użytkowania komputerów. Od kilkunastu lat analizuje protokoły sieciowe. Jest członkiem zespołu Google Project Zero, który wykrywa i zabezpiecza luki typu zero day. Zajmuje się szerokim zakresem zagadnień bezpieczeństwa: od hakowania konsoli do gier po poszukiwanie słabych miejsc w projektach systemów operacyjnych, szczególnie Microsoft Windows. Jest twórcą Canape — narzędzia do analizy protokołów sieciowych. Bierze udział w prestiżowych konferencjach poświęconych cyberbezpieczeństwu, takich jak Black Hat, CanSecWest czy Chaos Computer Congress.

  • Język wydania: polski
  • ISBN: 9788328354265
  • EAN: 9788328354265
  • Liczba stron: 368
  • Waga: 0.54kg
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    • Odbiór w InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier pocztowy (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Punkty partnerskie ORLEN Paczka - dostawa 1-2 dni
    • Kurier (DPD) - dostawa 1 dzień roboczy
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

WAŻNE INFORMACJE:
1. Oferta produktów z Outletu jest ograniczona (w większości 1-2 egzemplarze) i ważna do wyczerpania zapasów. Z powodu dużego zainteresowania ofertą Outletu, nie możemy zagwarantować pełnej realizacji zamówień.
2. Produkty sprzedawane jako Outlet pochodzą ze zwrotów.
3. Oferowane produkty mogą mieć w niewielkim stopniu przytarte okładki, zagięcia, zbite rogi, wgniecenia, zadrapania lub zabrudzenia.
4. Boxy i zestawy mogą być rozkompletowane, np. pozbawione CD.
5. Towary outletowe mogą mieć również rozdarte opakowania, brak folii ochronnej, a w zabawkach i grach może brakować części elementów (np. figurek, żetonów itd).
6. Produkty ze znaczkiem Outlet nie podlegają wymianie na produkty pełnowartościowe.

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!