Subscribe to newsletters

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

This field is required
This field is required

Nasz newsletter wysyłany jest zwykle raz na miesiąc.

Królicza nora Ochrona sieci komputerowych za pomocą technologii honeypot

Michał Piotrowski

Królicza nora Ochrona sieci komputerowych za pomocą technologii honeypot
Out of stock
Ostatnio widziany
6/6/2024
$14.99
Zobacz dostępne formy płatności.
:

 

Product info / Cechy produktu:

Rodzaj (nośnik) / Item type książka / book
Dział / Department Książki i czasopisma / Books and periodicals
Autor / Author Michał Piotrowski
Tytuł / Title Królicza nora Ochrona sieci komputerowych za pomocą technologii honeypot
Język / Language polski
Seria (cykl) / Part of series NIEBEZPIECZEŃSTWO
Wydawca / Publisher Wydawnictwo Naukowe PWN
Rok wydania / Year published 2007
   
Rodzaj oprawy / Cover type Miękka
Wymiary / Size 16.5x23.5 cm
Liczba stron / Pages 324
Ciężar / Weight 0.4300 kg
   
ISBN 9788301153311 (9788301153311)
EAN/UPC 978830115331101
Stan produktu / Condition nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
Osoba Odpowiedzialna / Responsible Person Osoba Odpowiedzialna / Responsible Person
Book in Polish by Michał Piotrowski. Autor książki, specjalista zajmujący się ochroną informacji, komputerowy pasjonat, opisuje nietypowe i nowatorskie, a czasem bardzo zaskakujące sposoby walki z hakerami, robakami internetowymi, wirusami komputerowymi, spamem i innymi popularnymi zagrożeniami, które czyhają w Sieci zarówno na zwykłych, domowych użytkowników, jak i duże organizacje.

Dowiesz się, czym są systemy honeypot i sieci honeynet, jak je budować, aby były skuteczne, i jak obsługiwać, aby nie narazić się na niebezpieczeństwo. Poznasz całą gamę aplikacji i narzędzi, które służą do tworzenia pułapek na cybernetycznych agresorów, a także specyficzne konfiguracje powszechnie znanych i popularnie wykorzystywanych programów, które pozwolą na uczynienie z nich garnków miodu. Znajdziesz również przykładowe analizy włamań zarejestrowanych przez autora, techniki wykorzystywane przez hakerów do wykrywania i unieszkodliwiania honeypotów oraz analizę legalności systemów pułapek pod względem prawa obowiązującego w Polsce i Unii Europejskiej.

Krótko mówiąc, dowiesz się, w jaki sposób oszukiwać i łapać internetowych intruzów, jak wykradać ich sekrety i narzędzia, jak wykorzystywać zdobyte o nich informacje, i wreszcie jak zabezpieczyć się przed ich atakami w przyszłości.

Spójrz na ochronę sieci i systemów komputerowych zupełnie z innej strony, zamieniając miejscami role hakera i ofiary.
Product tags

 Tip: Type the quantity (default is 1) and click "Add to cart" button to order online.