Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00319 007460 15933458 na godz. na dobę w sumie

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - ebook/pdf

Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - ebook/pdf
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - ebook/pdf
Kevin D. Mitnick, William L. Simon, Steve Wozniak (Foreword)-40%
Helion
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. 'New York Times', 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?! Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie? Opinie czytelników o książce Sztuka podstępu. Łamałem ludzi, nie hasła (źródło:www.helion.pl ) Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim! Tomasz Książka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski. Damian Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników. Adam Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem. Grzegorz Przekonaj się, że 'ściśle tajne' to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie... Książka wzbogacona o wstęp do polskiego wydania
Wszystkie kategorie Tylko komputery i informatyka Tylko pozostałe kategorie
Książki podobne do wybranej publikacji
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - książka
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II - książka
Kevin D. Mitnick, William L. Simon-40%
Helion
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym.
'New York Times', 7 kwietnia 1994

Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI...







Sztuka podstępu. Łamałem ludzi, nie hasła - książka
Sztuka podstępu. Łamałem ludzi, nie hasła - książka
Kevin Mitnick, William L. Simon-40%
Helion

Kevin Mitnick
najsłynniejszy haker świata i jego książka

'Sztuka podstępu. Łamałem ludzi, nie hasła'

(...) Kilka dni później Rifkin poleciał do Szwajcarii, pobrał gotówkę i wyłożył ponad 8 milionów dolarów na diamenty z rosyjskiej agencji. Potem wrócił do Stanów trzymając w czasie kontroli celnej diamenty w pasku na pieniądze. Przeprowadził największy skok na bank w historii...

Socjotechnika. Sztuka zdobywania władzy nad umysłami - książka
Socjotechnika. Sztuka zdobywania władzy nad umysłami - książka
Christopher Hadnagy-40%
Onepress

Pierwszy na świecie kompleksowy model socjotechniki

  • Poznaj zjawiska psychologiczne, które wykorzystują socjotechnicy
  • Odkryj sekrety perswazji, jakie socjotechnika rozgryzła dawno temu
  • Przekonaj się, do czego można wykorzystać kamery, urządzenia GPS i identyfikację numeru
  • Dowiedz się, jak niesamowite informacje można znaleźć w internecie
  • Zapoznaj się krok po kroku z przebiegiem ataku socjotechnicznego
Podczas większości złośliwych...







Socjotechnika. Sztuka zdobywania władzy nad umysłami - książka
Socjotechnika. Sztuka zdobywania władzy nad umysłami - książka
Christopher Hadnagy, Paul Wilson (Foreword)-40%
Onepress

Pierwszy na świecie kompleksowy model socjotechniki

  • Poznaj zjawiska psychologiczne, które wykorzystują socjotechnicy
  • Odkryj sekrety perswazji, jakie socjotechnika rozgryzła dawno temu
  • Przekonaj się, do czego można wykorzystać kamery, urządzenia GPS i identyfikację numeru
  • Dowiedz się, jak niesamowite informacje można znaleźć w internecie
  • Zapoznaj się krok po kroku z przebiegiem ataku socjotechnicznego
Podczas większości złośliwych...






Duch w sieci  - ebook/epub
Duch w sieci - ebook/epub
Kevin Mitnick, William L. Simon-40%
Pascal

Kevin Mitnick, najsłynniejszy (były) haker świata, był tematem niezliczonych artykułów i programów telewizyjnych, idolem młodych hakerów, a swego czasu także najbardziej poszukiwanym przez FBI przestępcą cyberprzestrzeni. FBI oszacowało jego włamania na wartość 300 milionów $. Sam Mitnick podkreśla, że nigdy nie sprzedawał zdobytych danych ani ich nie wykorzystywał do celów osobistych...



Hacking. Sztuka penetracji - książka
Hacking. Sztuka penetracji - książka
Jon Erickson-40%
Helion

Poznaj metody działania elity hakerów

Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupełnie inna. Haker to ktoś, kto potrafi w niekonwencjonalny sposób wykorzystać nieprzewidziane lub przeoczone właściwości systemów...

Hack Proofing Your Network. Edycja polska - książka
Hack Proofing Your Network. Edycja polska - książka
Praca zbiorowa-40%
Helion
Chcesz powstrzymać hakerów? Zostań jednym z nich.

Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.

Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.

  1. Podstawy bezpieczeństwa sieciowego
    Zapoznasz się ze wskazówkami...







Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów - audiobook
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów - audiobook
William L. Simon, Steve Woźniak, Kevin Mitnick-40%
Helion

W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją - pokonał. Niezależnie od wysiłków i determinacji FBI bardzo długo wyprzedzał agentów federalnych o krok. Szybko stał się jednym z najbardziej poszukiwanych przestępców...

Bezpieczeństwo sieci. Biblia - książka
Bezpieczeństwo sieci. Biblia - książka
Eric Cole, Ronald L. Krutz, James Conley-40%
Helion

Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci

  • Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
  • Ochrona aplikacji i serwerów przed atakami z sieci
  • Testowanie bezpieczeństwa systemów i interpretacja wyników badań

W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych...


Wykrywanie włamań i aktywna ochrona danych - książka
Wykrywanie włamań i aktywna ochrona danych - książka
Alex Lukatsky-40%
Helion

Poznaj sposoby wykrywania ataków hakerów

  • Wybierz i skonfiguruj odpowiedni system detekcji włamań
  • Dowiedz się, w jaki sposób hakerzy mogą zaatakować Twój system
  • Zareaguj na atak hakera

Wykrywanie włamań to stosunkowo nowa dziedzina, którą zainteresowało się już wielu specjalistów od zabezpieczeń systemów komputerowych. Wokół niej, podobnie jak wokół innych rozwijających się dziedzin...

Bezpieczeństwo Twojego komputera - książka
Bezpieczeństwo Twojego komputera - książka
Danuta Mendrala, Marcin Szeliga-40%
Helion

Zadbaj o bezpieczeństwo Twojego komputera

Większość szkoleń dotyczących bezpieczeństwa danych i programów kierowana jest do profesjonalnych informatyków -- analityków, programistów i administratorów systemów. Praktycznie żadne z nich nie koncentruje się na najsłabszym ogniwie, jakim jest 'zwykły' użytkownik. Tymczasem większość ataków na komputery i dane koncentruje się właśnie na nim...

Ścigany. Rozmowy z Kevinem Mitnickiem - książka
Ścigany. Rozmowy z Kevinem Mitnickiem - książka
Jonathan Littman-40%
Helion

Historia pościgu za Kevinem Mitnickiem

O Kevinie Mitnicku słyszał chyba każdy, kto choć trochę interesuje się komputerowym podziemiem -- światem hakerów, włamań i pościgów w cyberprzestrzeni. Kevin, znany w tym świecie jako Kondor jest prawdziwą legendą -- jego dokonania są niedoścignionym wzorem dla wielu jego naśladowców. Historia jego działalności, poszukiwania go przez służby federalne...

Tajemnice internetu, hackingu i bezpieczeństwa - książka
Tajemnice internetu, hackingu i bezpieczeństwa - książka
Wallace Wang-40%
Helion

Poznaj sposób myślenia i zasady działania hakerów

  • Metody wyszukiwania informacji
  • Wirusy, konie trojańskie i programy szpiegujące
  • Włamania i przejmowanie danych
  • Zabezpieczanie się przed atakami z sieci

Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci...

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort - książka
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort - książka
Michael Rash-40%
Helion

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort

Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
  • Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
  • Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
  • Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?

Każdy administrator sieci wie...

Rootkity. Sabotowanie jądra systemu Windows - książka
Rootkity. Sabotowanie jądra systemu Windows - książka
Greg Hoglund, Jamie Butler-40%
Helion

Chcesz ochronić swój system?
Poznaj jedno z najpoważniejszych zagrożeń

  • Sposób działania rootkitów
  • Pisanie rootkitów i narzędzi chroniących przed nimi
  • Wykrywanie rootkitów

Rootkit to zestaw programów i kodów pozwalający hakerowi na niewykrywalny dostęp do komputera, a tym samym na korzystanie z cudzego systemu operacyjnego. Narzędzie takie można stworzyć, znając luki w zabezpieczeniach jądra systemu operacyjnego i...


Kryptografia w praktyce - książka
Kryptografia w praktyce - książka
Niels Ferguson, Bruce Schneier-40%
Helion

Światowej klasy eksperci kryptografii powiedzą Ci,
jak zabezpieczyć Twoją cyfrową przyszłość.

Obecnie najważniejszym zagadnieniem w świecie biznesu jest bezpieczeństwo. Nie mając bezpiecznego systemu komputerowego nie można zarabiać pieniędzy, nie można rozwijać działalności, więc tak naprawdę nie sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia bezpieczeństwa w cyberprzestrzeni...


Niewidzialny w sieci. - ebook/epub
Niewidzialny w sieci. - ebook/epub
Kevin Mitnick-40%
Pascal

Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci...

Hacking. Sztuka penetracji. Wydanie II - książka
Hacking. Sztuka penetracji. Wydanie II - książka
Jon Erickson-40%
Helion

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów...

Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - ebook/pdf
Peter Kim-40%
Helion

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych - książka
Peter Kim-40%
Helion

Zweryfikuj bezpieczeństwo systemów informatycznych!

Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania...



Bezpieczeństwo w sieciach Windows - książka
Bezpieczeństwo w sieciach Windows - książka
Marcin Szeliga-40%
Helion
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce 'Bezpieczeństwo w sieciach...

Hack Wars. Tom 1. Na tropie hakerów - książka
Hack Wars. Tom 1. Na tropie hakerów - książka
John Chirillo-40%
Helion
Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox...

Anti-Hacker Tool Kit. Edycja polska - książka
Anti-Hacker Tool Kit. Edycja polska - książka
Mike Shema, Bradley C. Johnson-40%
Helion

Pokonaj hakerów ich własną bronią

  • Znajdź słabe punkty systemu
  • Zabezpiecz komputer przed atakami
  • Zareaguj odpowiednio na sytuację awaryjną

Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom...

Podstawy ochrony komputerów - książka
Podstawy ochrony komputerów - książka
Rick Lehtinen, Deborah Russell, G T Gangemi-40%
Helion

Zadbaj o bezpieczeństwo swojego komputera

  • Poznaj zagrożenia, na jakie narażony jest komputer
  • Naucz się kontrolować dostęp do komputera
  • Stosuj techniki zapewniające bezpieczeństwo w sieci

Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiątki...


Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II - książka
Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II - książka
Andrzej Dudek-40%
Helion

Powszechnie znanym zagrożeniem dla internautów są wirusy. Jednak to nie wszystko -- użytkownikom sieci zagrażają hakerzy, programy szpiegujące i inne pułapki, o których istnieniu wielu ludzi nawet nie wie. Niebezpieczeństwo wynikające z korzystania z sieci można znacznie ograniczyć, wiedząc, na czym polega jego natura. Nie od dziś wiadomo, że jednym z najskuteczniejszych sposobów na różnych napastników jest stosowanie ich własnej...


Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - książka
Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - książka
William Stallings-40%
Helion

Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji
zostań ekspertem w dziedzinie bezpieczeństwa w Internecie!

  • Opanuj techniki bezpiecznego uwierzytelniania użytkowników
  • Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL
  • Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej obrony przed nimi

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także...


Bezpieczeństwo w Windows Server 2003. Kompendium - książka
Bezpieczeństwo w Windows Server 2003. Kompendium - książka
Roberta Bragg-40%
Helion

We współczesnym świecie, w którym informacja jest najcenniejszym towarem, bezpieczeństwo danych to jedno z najważniejszych zagadnień spędzających sen z powiek administratorom serwerów i systemów. Mechanizmy zabezpieczeń oferowane przez system operacyjny powinny zostać odpowiednio skonfigurowane i wykorzystane we właściwy sposób. Sama wiedza na ich temat to zdecydowanie za mało. Należy poznać nie tylko zagadnienia związane z ich...

100 sposobów na bezpieczeństwo Sieci - książka
100 sposobów na bezpieczeństwo Sieci - książka
Andrew Lockhart-40%
Helion

Zbiór porad dla wszystkich, którzy chcą zabezpieczyć swój komputer

  • Zainstaluj systemy wykrywania włamań
  • Zabezpiecz pocztę elektroniczną
  • Ochroń swój system operacyjny

Internet, mimo wielu zalet, niesie za sobą zagrożenie -- wielu ludzi wykorzystuje go do działalności niezgodnej z prawem. Każdego dnia krakerzy włamują się do niezabezpieczonych komputerów, zamieniając je w przekaźniki spamu lub wykorzystując jako narzędzia...

Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem - ebook/pdf
Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem - ebook/pdf
Aleksandra Suchorzewska-40%
Wolters Kluwer
Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszystkim właściwe rozwiązania prawne gwarantujące ochronę zarówno systemów informatycznych, jak i utrzymywanych w nich danych. .. Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych...
FreeBSD. Podstawy administracji systemem - książka
FreeBSD. Podstawy administracji systemem - książka
Michael Lucas-40%
Helion

Przewodnik dla administratorów systemów operacyjnych z rodziny BSD

  • Wykonaj kopie bezpieczeństwa całego systemu
  • Zabezpiecz system przed włamaniami
  • Skonfiguruj usługi sieciowe
  • Monitoruj wydajność systemu

FreeBSD to drugi obok Linuksa najpopularniejszy system operacyjny dostępny na zasadach open-source. Powstał w oparciu o system BSD, nad którym prace rozpoczęły się w 1976 roku...

Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII - książka
Vademecum hackingu. Skuteczna obrona sieci przed atakami. Wydanie VII - książka
Stuart McClure, Joel Scambray, George Kurtz-40%
Helion

Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów...

802.11. Bezpieczeństwo - książka
802.11. Bezpieczeństwo - książka
Bruce Potter, Bob Fleck-40%
Helion

Sieci bezprzewodowe otwierają nowe możliwości dla wszystkich użytkowników i odgrywają coraz większą rolę w naszym życiu. Najpopularniejszy protokół sieci WLAN -- 802.11 -- zmienia całkowicie sposób postrzegania tradycyjnych sieci lokalnych.

Sieci bezprzewodowe stanowią poważne wyzwanie zarówno dla użytkowników, jak i administratorów. Brak zabezpieczeń fizycznych, dostęp do darmowych narzędzi...

Audyt bezpieczeństwa informacji w praktyce - książka
Audyt bezpieczeństwa informacji w praktyce - książka
Tomasz Polaczek-40%
Helion

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim...