Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00285 005653 18998908 na godz. na dobę w sumie

Kali Linux. Testy penetracyjne. Wydanie III - książka

Kali Linux. Testy penetracyjne. Wydanie III - książka
Kali Linux. Testy penetracyjne. Wydanie III - książka
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Helion
Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę. To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków. Najciekawsze zagadnienia: metodyki testów penetracyjnych i podstawowe pojęcia z tym związane klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF wykorzystywanie podatności kryptograficznych ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji prowadzenie ataku ze strony klienta zautomatyzowane skanery i fuzzery Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!
Wszystkie kategorie Tylko komputery i informatyka Tylko pozostałe kategorie
Książki podobne do wybranej publikacji
Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
Kali Linux. Testy penetracyjne. Wydanie II - ebook/pdf
Juned Ahmed Ansari
Helion


Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej...







Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie - książka
Ric Messier
Helion

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej...

Kali Linux. Testy penetracyjne - książka
Kali Linux. Testy penetracyjne - książka
Joseph Muniz, Aamir Lakhani
Helion

Podręcznik pentestera!

W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji...

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
Georgia Weidman
Helion

Obroń Twój system — zaatakuj go!

Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny...



Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa - ebook/pdf
Prakhar Prasad
Helion

Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa

Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami...


    Bezpieczeństwo urządzeń mobilnych. Receptury - książka
    Bezpieczeństwo urządzeń mobilnych. Receptury - książka
    Prashant Verma, Akshay Dixit
    Helion
    Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne...






    Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II - książka
    Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II - książka
    Vijay Kumar Velu
    Helion

    Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów...


    Hack I.T. Testy bezpieczeństwa danych - książka
    Hack I.T. Testy bezpieczeństwa danych - książka
    T.J. Klevinsky, Scott Laliberte, Ajay Gupta
    Helion
    Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.

    Książka 'Hack I.T. Testy bezpieczeństwa danych' to kompendium wiedzy na temat testów penetracyjnych...

    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Skanowanie sieci z Kali Linux. Receptury - ebook/pdf
    Justin Hutchens
    Helion

    Bezpieczeństwo sieci w Twoich rękach!

    W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

    Kali Linux to specjalna dystrybucja systemu Linux...

    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - książka
    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - książka
    Vivek Ramachandran, Cameron Buchanan
    Helion

    Odkryj słabe punkty infrastruktury sieciowej!

    Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
    Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II - ebook/pdf
    Vivek Ramachandran, Cameron Buchanan
    Helion

    Odkryj słabe punkty infrastruktury sieciowej!

    Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów...



    Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
    Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera - ebook/pdf
    Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse
    Helion

    Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać...


    Metasploit. Przewodnik po testach penetracyjnych - książka
    Metasploit. Przewodnik po testach penetracyjnych - książka
    David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
    Helion

    Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!

    W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces...

    Testowanie kodu w praktyce - książka
    Testowanie kodu w praktyce - książka
    Renu Rajani
    Helion

    Doświadczeni deweloperzy wiedzą, że testowanie oprogramowania jest procesem żmudnym i wymagającym, niemniej rzetelnie przeprowadzone testy są konieczne, aby uznać kod za godny zaufania. Co więcej, testowanie kodu jest tą gałęzią techniki, która rozwija się bardzo dynamicznie. Ma to związek z rosnącymi konsekwencjami ewentualnych incydentów, przerw w działaniu oprogramowania czy wręcz ataków hakerskich...

    Linux Server. Bezpieczeństwo i ochrona sieci - ebook/pdf
    Linux Server. Bezpieczeństwo i ochrona sieci - ebook/pdf
    Chris Binnie
    Helion
    W sieci trwa ciągły wyścig zbrojeń. Na systemy internetowe czyha cała armia napastników o różnych umiejętnościach i intencjach. Niektórzy z nich mogą poszczycić się wysoką skutecznością, a efekty ich działań są tragiczne. Niezależnie od tego, jak nowocześnie i doskonale zabezpieczysz usługę sieciową, prędzej czy później stanie się ona podatna na ataki. Jedyne, co możesz zrobić...




    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort - książka
    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort - książka
    Michael Rash
    Helion

    Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort

    Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
    • Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
    • Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
    • Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?

    Każdy administrator sieci wie...

    Bezpieczeństwo sieci. Biblia - książka
    Bezpieczeństwo sieci. Biblia - książka
    Eric Cole, Ronald L. Krutz, James Conley
    Helion

    Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci

    • Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
    • Ochrona aplikacji i serwerów przed atakami z sieci
    • Testowanie bezpieczeństwa systemów i interpretacja wyników badań

    W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych...


    Hacking i testy penetracyjne. Podstawy - książka
    Hacking i testy penetracyjne. Podstawy - książka
    Patrick Engebretson
    Helion

    Współczesne systemy informatyczne przetwarzają gigantyczne ilości niezwykle wrażliwych danych - osobowych, medycznych czy finansowych. Ich utrata lub przejęcie przez niepowołane osoby może oznaczać katastrofę dla firmy. Dlatego etyczny hacking i testy penetracyjne to coś, co może przynieść dużo satysfakcji i pożytku, a przy tym jest opłacalne finansowo!

    W jaki sposób zostać specjalistą...

    Hack Proofing Your Web Applications. Edycja polska - książka
    Hack Proofing Your Web Applications. Edycja polska - książka
    Jeff Forristal, Julie Traxler
    Helion
    Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.

    Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę...










    Bezpieczeństwo w Linuksie. Podręcznik administratora - książka
    Bezpieczeństwo w Linuksie. Podręcznik administratora - książka
    Bob Toxen
    Helion

    Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie...




    Bezpieczeństwo aplikacji tworzonych w technologii Ajax - książka
    Bezpieczeństwo aplikacji tworzonych w technologii Ajax - książka
    Billy Hoffman, Bryan Sullivan
    Helion

    Bezpieczeństwo aplikacji WWW w Twoich rękach!

    • Jakie ataki Ci grożą?
    • Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
    • Jak testować aplikację AJAX?

    Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki...

    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
    Peter Kim
    Helion

    Zweryfikuj bezpieczeństwo systemów informatycznych!

    Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
    Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
    Peter Kim
    Helion

    Zweryfikuj bezpieczeństwo systemów informatycznych!

    Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



    Wykrywanie włamań i aktywna ochrona danych - książka
    Wykrywanie włamań i aktywna ochrona danych - książka
    Alex Lukatsky
    Helion

    Poznaj sposoby wykrywania ataków hakerów

    • Wybierz i skonfiguruj odpowiedni system detekcji włamań
    • Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
    • Zareaguj na atak hakera

    Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin...

    PHP. Bezpieczne programowanie - książka
    PHP. Bezpieczne programowanie - książka
    Chris Shiflett
    Helion

    Zabezpiecz aplikacje przed atakami z sieci

    Bezpieczeństwo danych w sieci to temat, który jest ostatnio poruszany niezwykle często. Serwery internetowe zajmujące się przetwarzaniem transakcji elektronicznych, wyświetlaniem stron WWW i przesyłaniem danych stały się ulubionym celem ataków komputerowych przestępców. Kluczowym zagadnieniem jest więc bezpieczeństwo aplikacji działających na tych serwerach...

    TDD z wykorzystaniem C# 7. Programowanie sterowane testami - książka
    TDD z wykorzystaniem C# 7. Programowanie sterowane testami - książka
    John Callaway, Clayton Hunt
    Helion

    Coraz więcej profesjonalnych środowisk produkcyjnych opiera się na oprogramowaniu. Ewentualne błędy w pracy kodu mogą prowadzić do poważnych konsekwencji - dlatego od rozwiązań informatycznych wymaga się solidności i poprawności. Równocześnie oczekuje się wydajnego działania, skalowalności i podatności na modyfikacje, a także możliwości łatwego utrzymania kodu. Aplikacje utworzone zgodnie z paradygmatem TDD są w większym stopniu...

    PHP5. Profesjonalne tworzenie oprogramowania - książka
    PHP5. Profesjonalne tworzenie oprogramowania - książka
    Sebastian Bergmann
    Helion

    Kolejna wersja popularnego języka PHP wniosła zupełnie nową jakość do tworzenia aplikacji internetowych. PHP5 to w pełni obiektowe środowisko, pozwalające na korzystanie z wszystkich nowoczesnych technologii sieciowych i budowanie wydajnych oraz, co najważniejsze, bezpiecznych systemów. Przed twórcami aplikacji otwarły się bramy do protokołu SOAP, usług sieciowych, ogromnych możliwości języka XML i znacznie wydajniejszych połączeń...


    Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - ebook/pdf
    Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - ebook/pdf
    William Stallings, Lawrie Brown
    Helion

    Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...

    Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
    Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 - książka
    William Stallings, Lawrie Brown
    Helion

    Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki...

    Mroczne odmęty phishingu. Nie daj się złowić! - ebook/pdf
    Mroczne odmęty phishingu. Nie daj się złowić! - ebook/pdf
    Christopher Hadnagy, Michele Fincher, Robin Dreeke (Foreword)
    Helion
    Ataki za pomocą specjalnie spreparowanych wiadomości e-mail stały się jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się znakomita większość ludzi. Aby więc ochronić się przed atakiem...






    PHP i MySQL. Dynamiczne strony WWW. Szybki start. Wydanie V - książka
    PHP i MySQL. Dynamiczne strony WWW. Szybki start. Wydanie V - książka
    Larry Ullman
    Helion

    Język PHP i serwer bazy danych MySQL stały się nieformalnym standardem tworzenia dynamicznych witryn, które korzystają z baz danych. Mimo że istnieje wiele innych konkurencyjnych technologii, rzesza programistów aplikacji internetowych decyduje się właśnie na to rozwiązanie. Otwarte źródła, dostępność, coraz szersze możliwości, elastyczność i szybkość, konsekwentny rozwój - to tylko kilka zalet PHP i MySQL...

    Perl. Testowanie. Zapiski programisty - książka
    Perl. Testowanie. Zapiski programisty - książka
    Ian Langworth, chromatic
    Helion

    Testowanie aplikacji to temat najczęściej pomijany przez programistów. Testowanie nie jest tak pasjonujące jak tworzenie programów czy poznawanie nowych narzędzi. Jest jednak niezbędne. Prawidłowo przeprowadzony proces testowania może znacznie poprawić wydajność, podnieść jakość projektu i kodu, zmniejszyć obciążenia wynikające z konserwacji kodu i pomóc lepiej zaspokoić wymagania klientów...

    Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - książka
    Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - książka
    William Stallings
    Helion

    Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji
    zostań ekspertem w dziedzinie bezpieczeństwa w Internecie!

    • Opanuj techniki bezpiecznego uwierzytelniania użytkowników
    • Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL
    • Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej obrony przed nimi

    Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także...