Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00982 012692 17006239 na godz. na dobę w sumie

kategoria: ebooki >> komputery i informatyka >> hacking
>>

NOWOŚCI dodane od twojej poprzedniej wizyty: +26
2019-04-05
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) - ebook/epub
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) - ebook/epub
Jamie Bartlett-22%
Sonia Draga
Autor dowodzi, że dalszy rozwój cyfrowych narzędzi komunikacyjnych technologii jest nie do pogodzenia z dalszym trwaniem liberalnych instytucji demokracji. Demokracja liberalna wykształciła się w czasach analogowych, więc do analogowej rzeczywistości były przystosowane jej główne założenia i narzędzia do zarządzania kryzysem. W epoce cyfrowej, gdy koncepcje mediów, obywatelstwa, sfery publicznej i demokratycznej wspólnoty gwałtownie...
2016-05-11
Bezpieczeństwo rozproszonych systemów informatycznych - ebook/pdf
Bezpieczeństwo rozproszonych systemów informatycznych - ebook/pdf
Andrzej Grzywak, Grzegorz Widenka-20%
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony przechowywanej informacji. Ponieważ niektóre zastosowania systemów komputerowych wymagają znacznych szybkości transmisji...
2016-02-16
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - ebook/pdf
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - ebook/pdf
Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota-20%
SELF-PUBLISHER
Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej mechanizmy podpisu elektronicznego z uwzględnieniem problemów dystrybucji klucza i przykłady rozwiązań uwi??erzytelniania oparte o analizę cech biometrycznych.
2015-12-28
Monitorowanie aktywności użytkowników systemów komputerowych - ebook/pdf
Monitorowanie aktywności użytkowników systemów komputerowych - ebook/pdf
Paweł Buchwald-21%
SELF-PUBLISHER
Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie
efektywności wykorzystania czasu pracy, czy kształtowania i normowania czasów działań
podejmowanych przez użytkowników systemów komputerowych. Zakres tematyczny pracy
jest związany z bezpieczeństwem i ciągłością działania systemów komputerowych z
uwzględnieniem wpływu czynnika ludzkiego na te elementy...

2015-05-04
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Peter Kim-40%
Helion

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



2014-09-03
Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
Monika Agarwal, Abhinav Singh-40%
Helion

Najlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu...

2013-09-17
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII - książka
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII - książka
Stuart McClure, Joel Scambray, George Kurtz
Helion

Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów...

2013-06-24
BackTrack 5. Testy penetracyjne sieci WiFi - książka
BackTrack 5. Testy penetracyjne sieci WiFi - książka
Vivek Ramachandran
Helion

Poznaj zagrożenia czyhające na Twoją sieć!

Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto - a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia...

2013-02-28
Metasploit. Przewodnik po testach penetracyjnych - książka
Metasploit. Przewodnik po testach penetracyjnych - książka
David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
Helion

Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!

W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces...

2013-02-18
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią - książka
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią - książka
Chris Sanders
Helion

Sprawdź, co w sieci piszczy!

Przechwytywanie pakietów za pomocą najpopularniejszego na świecie sniffera sieciowego, czyli narzędzia Wireshark, jest bardzo łatwe, niezależnie od tego, czy chodzi o pakiety sieci przewodowej, czy bezprzewodowej. W jaki jednak sposób można wykorzystać te pakiety do zrozumienia, co się dzieje w sieci?

Praktyczna analiza pakietów to wyjątkowa książka poświęcona temu zaawansowanemu narzędziu...

2010-04-29
Monitoring i bezpieczeństwo sieci - książka
Monitoring i bezpieczeństwo sieci - książka
Chris Fry, Martin Nystrom
Helion

Poznaj najskuteczniejsze metody
obrony sieci korporacyjnych

  • Jak stworzyć profesjonalny system kontroli zabezpieczeń?
  • Jak utrzymać solidne źródła danych?
  • Jak określić rodzaje zdarzeń niezbędne do wykrywania naruszeń reguł?

Wszędobylskość i niesamowite możliwości współczesnych złośliwych programów sprawiają, że nikt dziś nie może polegać wyłącznie na oprogramowaniu antywirusowym - nawet jeśli jest ono wciąż aktualizowane...


2009-12-01
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone - książka
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone - książka
Marek Serafin
Helion

Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN.

  • Na czym oparty jest standard SSL
  • Jak działa protokół IPSec
  • Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco?
  • Jak w bezpieczny sposób połączyć oddziały firmy?

Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników...

2007-10-24
125 sposobów na bezpieczeństwo sieci. Wydanie II - książka
125 sposobów na bezpieczeństwo sieci. Wydanie II - książka
Andrew Lockhart
Helion

Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych

  • Jak sprawnie zabezpieczyć system?
  • Jak zapewnić sobie prywatność w internecie?
  • Jak skutecznie walczyć z sieciowymi włamywaczami?

W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych...

2007-07-26
Windows Server 2003. Bezpieczeństwo sieci - książka
Windows Server 2003. Bezpieczeństwo sieci - książka
Neil Ruston, Chris Peiris, Laura Hunter-88%
Helion

Pomyśl o bezpieczeństwie już na etapie projektowania,
a unikniesz późniejszych problemów

  • Naucz się analizować wymogi biznesowe i techniczne
  • Poznaj techniki sprawnego projektowania systemów
  • Twórz bezpieczne sieci

Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna platforma wspomagająca zarządzanie sieciami komputerowymi. Jednak utworzenie na jej bazie bezpiecznego systemu w dużym przedsiębiorstwie może być...


2006-06-21
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III - książka
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III - książka
James F. Kurose, Keith W. Ross
Helion

Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi

  • Protokoły komunikacyjne
  • Aplikacje sieciowe
  • Sieci bezprzewodowe i mobilne
  • Bezpieczeństwo sieci

Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się...

2006-05-16
Audyt bezpieczeństwa informacji w praktyce - książka
Audyt bezpieczeństwa informacji w praktyce - książka
Tomasz Polaczek
Helion

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim...

2005-11-07
Bezpieczeństwo sieci. Narzędzia - książka
Bezpieczeństwo sieci. Narzędzia - książka
Nitesh Dhanjani, Justin Clarke
Helion

Tworzenie i stosowanie narzędzi do testowania zabezpieczeń

  • Stwórz programy do analizowania ruchu sieciowego
  • Dostosuj gotowe narzędzia do swoich potrzeb
  • Zbadaj bezpieczeństwo własnych aplikacji WWW

Coraz częściej słyszymy o włamaniach do sieci i kradzieżach danych. Informacje o lukach w oprogramowaniu sieciowym pojawiają szybciej niż jego aktualizacje. Na administratorach sieci spoczywa trudne zadanie zabezpieczania zgromadzonych...

2005-03-09
Wireless Hacking. Edycja polska - książka
Wireless Hacking. Edycja polska - książka
Lee Barken
Helion

Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych

  • Zaprojektuj sieci bezprzewodowe
  • Poznaj rodzaje urządzeń dostępowych
  • Naucz się monitorować działanie sieci
  • Modyfikuj i dostosuj sprzęt sieciowy

Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń...


101 zabezpieczeń przed atakami w sieci komputerowej - książka
101 zabezpieczeń przed atakami w sieci komputerowej - książka
Maciej Szmit, Marek Gusta, Mariusz Tomaszewski
Helion

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz. Co sprawia, że niektóre sieci opierają się atakom hakerów, a inne nie? Sekret tkwi w zabezpieczeniach i pracy administratora...

2004-11-30
Tajemnice internetu, hackingu i bezpieczeństwa - książka
Tajemnice internetu, hackingu i bezpieczeństwa - książka
Wallace Wang
Helion

Poznaj sposób myślenia i zasady działania hakerów

  • Metody wyszukiwania informacji
  • Wirusy, konie trojańskie i programy szpiegujące
  • Włamania i przejmowanie danych
  • Zabezpieczanie się przed atakami z sieci

Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci...

2004-11-24
Wykrywanie włamań i aktywna ochrona danych - książka
Wykrywanie włamań i aktywna ochrona danych - książka
Alex Lukatsky
Helion

Poznaj sposoby wykrywania ataków hakerów

  • Wybierz i skonfiguruj odpowiedni system detekcji włamań
  • Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
  • Zareaguj na atak hakera

Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin...

2004-07-14
Anti-Hacker Tool Kit. Edycja polska - książka
Anti-Hacker Tool Kit. Edycja polska - książka
Mike Shema, Bradley C. Johnson
Helion

Pokonaj hakerów ich własną bronią

  • Znajdź słabe punkty systemu
  • Zabezpiecz komputer przed atakami
  • Zareaguj odpowiednio na sytuację awaryjną

Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom...

2004-03-30
Hakerzy atakują. Jak przejąć kontrolę nad siecią - książka
Hakerzy atakują. Jak przejąć kontrolę nad siecią - książka
Dan 'Effugas' Kaminsky, Joe Grand, Ken Pfeil, Ido Durbrawsky, Mark Burnett, Paul Craig
Helion

'Hakerzy atakują. Jak przejąć kontrolę nad siecią' jest niepowtarzalną książką, w której połączono fikcyjne historie z opisem rzeczywistych technik ataku. Choć żadna z opisanych sytuacji nie zdarzyła się naprawdę, z powodzeniem mogła mieć miejsce. Niektórzy mogą sądzić, że jest to swoisty podręcznik dla przestępców komputerowych, ale ta książka jest czymś innym: '...przedstawia sposób myślenia kreatywnych umysłów...





2003-11-13
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty - książka
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty - książka
William R. Chestwick, Steven M. Bellovin, Aviel D. Rubin
Helion

Chroń swoją sieć przed intruzami

Książka 'Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty' to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych...

2003-07-31
Bezpieczeństwo w sieciach Windows - książka
Bezpieczeństwo w sieciach Windows - książka
Marcin Szeliga
Helion
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce 'Bezpieczeństwo w sieciach...

2002-10-30
Hack Proofing Your Network. Edycja polska - książka
Hack Proofing Your Network. Edycja polska - książka
Praca zbiorowa
Helion
Chcesz powstrzymać hakerów? Zostań jednym z nich.

Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.

Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.

  1. Podstawy bezpieczeństwa sieciowego
    Zapoznasz się ze wskazówkami...