Jesteś tutaj:
Strona główna »
Informatyka »
Ocena bezpieczeństwa sieciowego
Reprezentujesz księgarnię lub wydawnictwo? Skontaktuj się z nami!  Logowanie / Rejestracja

Ocena bezpieczeństwa sieciowego

Twoje nazwisko i imię*
Adres e-mail osoby, do której chcesz wysłać powiadomienie.*
Pola oznaczone * są wymagane

Wyślij powiadomienie

Informatyka

Cena: 81,90 PLN

Format: 170x230
Rok wydania: 2005
Liczba stron: 512
ISBN: 83-88440-67-5
Wydawnictwo: APN Promise
Autor: Kaufman Charlie , Mike Speciner , Perlman Radia
Język: polski
Oprawa: Miękka


„Potężny ładunek informacji najwyższej jakości wprost od najlepszych praktyków branży”.
—Joel Scambray, współator Hacking Exposed; Senior Director, Policy & Research, MSN® Security
Nie czekaj, aż włamywacze znajdą i wykorzystają luki w zabezpieczeniach Twojej sieci – przejmij inicjatywę i sam sprawdź jej stan i odporność.

Książka ta przedstawia zaawansowane strategie testowania sieci, łącznie ze skanowaniem w poszukiwaniu podatności i prowadzeniem testów penetracyjnych. Autorzy, członkowie zespołu bezpieczeństwa firmy Microsoft, to praktycy na co dzień stykający się rzeczywistymi problemami współczesnej sieci. Przedstawiają wskazówki i przykłady prowadzenia ocen bezpieczeństwa, odkrywania podatności i luk i stosowania odpowiednich środków zaradczych. Dołączony do książki dysk CD zawiera oszczędzające czas narzędzia i skrypty, które można wykorzystać w celu odkrycia i naprawienia luk zabezpieczeń w Twojej sieci.
Rozwiń i udoskonalaj swoje umiejętności oceny zabezpieczeń, takie jak:
• Wykrywanie podatności i prowadzenie testów penetracji
• Wykonywanie i właściwe raportowanie audytów zabezpieczeń IT
• Wykrywanie ukrytych hostów przy użyciu DNS, WINS i NetBIOS
• Przeczesywanie sieci w celu analizy jej topologii, istniejących hostów i systemów o wielu podłączeniach
• Ustalanie stanu portów TCP i UDP metodą skanowania portów.
Poznaj i naucz się zwalczać typowe zagrożenia dla sieci, w tym:
• Ataki typu war dialing, war driving i Bluetooth
• Przechwytywanie pakietów i podsłuchiwanie sieci
• Fałszowanie adresów IP, e-mail i rekordów DNS
• Łamanie haseł
• Przechwytywanie i modyfikowanie łączności • Omijanie mechanizmów IDS i IPS przez napastników
• Spam i inne zagrożenia dla poczty elektronicznej.
Zawartość dysku CD-ROM:
• Narzędzia do testowania poczty elektronicznej, baz danych i serwerów WWW
• Skrypty do wyszukiwania wycieków informacji i innych potencjalnych problemów zabezpieczeń
• Pełna wersja książki w formacie PDF (w języku angielskim)
Wymagania systemowe zawiera wprowadzenie do książki.
O autorach:
Kevin Lam jest specjalistą zabezpieczeń w firmie Microsoft, członkiem zespołu odpowiedzialnego za ocenę stanu bezpieczeństwa produktów Microsoft, infrastruktury sieciowej i usług. Pracował również dla kilku wiodących firm specjalizujących się w bezpieczeństwie sieciowym jako kierownik techniczny zespołów testerów penetracji.
David LeBlanc, współautor książki Bezpieczny kod, jest architektem zabezpieczeń w firmie Microsoft. Wraz ze swoim zespołem pracuje nad podniesieniem bezpieczeństwa aplikacji i sieci oraz tworzy narzędzia do audytów zabezpieczeń.
Ben Smith, MCSE, CISSP, CCNA jest strategiem zabezpieczeń firmy Microsoft, członkiem zespołu opracowującego długoterminowe strategie zabezpieczeń na użytek firmy. Jest aktywnym członkiem międzynarodowego środowiska specjalistów zabezpieczeń i wielokrotnie występował na różnych konferencjach branży IT na całym świecie
Ilość

Kontynuuj zakupy   do koszyka
Powiadom znajomego   Pokaż kartę produktu
Dodaj opinię

Klienci, którzy kupili: Ocena bezpieczeństwa sieciowego, kupili również:

„Łupaszka” „Młot” „Huzar” Działalności 5 i 6 Brygady Wileńskiej AK 1944-1952
Autorzy w efekcie długotrwałych badań opracowali pierwszą bodaj, tak szczegółową i dokładną monografię jednego z najważniejszych zgrupowań polskiej antykomunistycznej partyzantki okresu lat powojennych.
145,95 PLN
100 Testów z gramatyki angielskiej (POZIOM WG CEF: B2-C1)
100 TESTÓW Z GRAMATYKI ANGIELSKIEJ to doskonale znany uczniom, studentom i nauczycielom obszerny wybór egzaminacyjnych zadań testowych na poziomie od średniozaawansowanego do zaawansowanego.
69,00 PLN
366 Obiadów - praktyczna książka kucharska (oprawa twarda)
366 Obiadów… książka kucharska z początku XX wieku napisana przez autorkę „Kucharza krakowskiego” – Marię Gruszecką. Zawiera wypróbowane przepisy smacznych i zdrowych potraw, ciast, kremów, konfitur, soków, likierów oraz praktycznych porad wraz z dyspozycjami obiadów na każdy dzień roku. Reprint niniejszego wydania z 1930 r. pozostaje wciąż aktualnym źródłem przepisów kuchni staropolskiej, z biegiem lat pozycja to wielokrotnie wznawiana i uzupełniana przez autorkę - zagościła niemal w każdym krakowskim i galicyjskim domu.
49,90 PLN
5 x dlaczego
Książka „ 5 x dlaczego” to pierwsze tak wnikliwe studium użycia jednej z najbardziej popularnych metod rozwiązywania problemów w Polsce a być może na świecie. Metoda ta znana od lat 30 tych ubiegłego wieku jest standardem obowiązującym w Zarządzaniu Jakością, Lean Management, Total Productive Maintenance czy też Six Sigmie. Jako element składowy metoda występuje w filozofii Kaizen oraz tak znanych podejściach do rozwiązywania problemów jak FMEA, G8D Forda, Kobetsu Kaizen, RCA czy FTA. Wielu fachowców uważa kulturę jej stosowania jako podstawowy czynnik Toyota Production System.
42,00 PLN
60-sekundowy lider. Wszystko, co trzeba wiedzieć na temat przywództwa w jednominutowych odcinkach
Wszystko, co trzeba wiedzieć na temat przywództwa w jednominutowych odcinkach Dlaczego właśnie ta książka? Na temat przywództwa napisano zbyt wiele książek, stworzono zbyt wiele teorii i opracowano zbyt wiele kursów.
40,95 PLN
Aby wybaczyć. Poradnik dla rodzin alkoholików
Inspiracją do napisania książki stały się cotygodniowe spotkania rodzin alkoholików w Ośrodku Terapii Uzależnień IPiN w Warszawie.
26,50 PLN
Active Directory Windows Server 2008 Resource Kit
Rozstrzygające źródło wiedzy o wdrażaniu i obsłudze usług Active Directory Przedstawiamy pogłębione i wyczerpujące źródło informacji potrzebnych do zaplanowania, zaimplementowania i zarządzania infrastrukturą usługi Active Directory® w systemie Windows Server® 2008. Zamieszczone tu wskazówki techniczne pochodzą od tych, którzy najlepiej znają opisywaną technologię – ekspertów i członków zespołu projektowego Active Directory.
135,45 PLN
Alicja w Krainie Czarów
Alicja w krainie czarów to książka od dziesięcioleci należąca do ścisłego kanonu literatury światowej - nie tylko tej dziecięcej. Jej znajomość, także dzięki licznym opracowaniom adresowanym dla dzieci - w tym filmom i animacjom - jest powszechna niemal na całym świecie.
24,00 PLN
Analiza techniczna w przemyśle spożywczym. Część ogólna
W podręczniku podano podstawowe wiadomości z zakresu wyposażenia laboratorium, zasad pobierania próbek do analiz w przemyśle spożywczym oraz analizy ilościowej, wagowej i objętościowej.
57,80 PLN
Antropologia obrazu. Fotografia jako metoda, przedmiot i medium nauk społecznych
Pionierska na gruncie polskim praca, ukazująca miejsce, rolę i znaczenie fotografii oraz innych mediów wizualnych w naukach społecznych. Całość tej problematyki określa Autor tytułowym mianem antropologii obrazu i sytuuje wysoko w hierarchii dyscyplin wiedzy zajmujących się nauką o społeczeństwie.
60,00 PLN
Arduino i projekty Lego
Dostępne w 24 godziny
Zobacz, jak połączyć dwa najbardziej popularne narzędzia do budowy i zabawy - Arduino i LEGO - by tworzyć zabawne i interesujące gadżety, takie jak kryształowa kula z czujnikiem RFID, konstrukcje LEGO wyposażone w sensory, a nawet sterowany przez Arduino pociąg LEGO.
39,90 PLN
ArteBajeczki
Od Autorki: Drodzy Rodzice Trzymacie w dłoniach zbiór trzech bajeczek, które prostym językiem opowiadają o dziecięcych kłopotach. Celem tych tekstów jest skonfrontowanie dzieci z brakiem poczucia własnej wartości, brawurą w zabawie czy też popisywaniem się i wyśmiewaniem innych.
10,00 PLN