Katalog książek

Wydawnictwo Helion

Helion SA
ul. Kościuszki 1c
44-100 Gliwice
tel. (32) 230-98-63




© Helion 1991-2014

Lauret zaufanych opinii
13 najpopularniejszych sieciowyc...

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie

Autorzy: Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Ocena:
   6/6  Opinie  (4)
Stron: 208
Ksiazka drukowana Druk (oprawa: miękka) 3w1 w pakiecie: PdfPDF ePubePub MobiMobi
Cena:
34,90 zł
Cena promocyjna: Oszczędzasz: 5.58 zł
22,32 zł 27,90 zł
Dodaj do koszyka
Kup terazstrzalka

Druk
Książka drukowana
34,90 zł
eBook
Pdf ePub Mobi
22,32 zł
27,90 zł

Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!

  • Jak rozpoznać atak na Twój komputer?
  • Jak wykryć złośliwe oprogramowanie?
  • Jak zabezpieczyć się przed podsłuchem sieciowym?

Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie -- panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy -- czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!

Książka "13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie" pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive"a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.

  • Wykrywanie podsłuchu sieciowego
  • Sieci zbudowane w oparciu o przełączniki
  • Sieci bezprzewodowe
  • Zabezpieczenia przed podsłuchem sieciowym
  • Złośliwe oprogramowanie
  • Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
  • Prawna ochrona bezpieczeństwa informacji
  • Podstawy komunikacji sieciowej

Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!

Wstęp (5)
Rozdział 1. Zagrożenia i ataki fizyczne, czyli po pierwsze zrób backup (7)
Rozdział 2. Podsłuch sieciowy (sniffing) (15)
  • 2.1. Atak 1: klasyczny sniffing pasywny (trochę historii) (16)
  • 2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o przełączniki (17)
  • 2.3. Atak 3: Wardriving - sieci bezprzewodowe (18)
  • 2.4. Wykrywanie podsłuchów (20)
    • 2.4.1. Sprawdzenie trybu pracy karty sieciowej (20)
    • 2.4.2. Antysniffery (22)
  • 2.5. Zabezpieczenia przed podsłuchem (28)
    • 2.5.1. Statyczne odwzorowanie tablicy ARP (28)
    • 2.5.2. Użycie inteligentnych przełączników trzeciej warstwy (30)
    • 2.5.3. Szyfrowanie (31)
    • 2.5.4. Anonimowość w sieci (56)
Rozdział 3. Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming (67)
  • 3.1. Atak 4: DNS-spoofing (68)
  • 3.2. Atak 5: Man In The Middle (MITM) (69)
  • 3.3. Atak 6: phishing (72)
  • 3.4. Atak 7: pharming (76)
Rozdział 4. Złośliwe oprogramowanie (77)
  • 4.1. Atak 8: malware - infekcja z sieci komputerowej (80)
  • 4.2. Atak 9: malware - infekcja z pendrive'a (102)
  • 4.3. Atak 10: rootkity - niewidzialne zagrożenie (107)
  • 4.4. Atak 11: malware - infekcja w telefonie komórkowym (112)
  • 4.5. Atak 12: sieci botnet - środowisko rozprzestrzeniania się złośliwego oprogramowania (114)
  • 4.6. Atak 13: malware i drive-by pharming (118)
Rozdział 5. Zanim zostaniesz przestępcą (121)
  • 5.1. W sieci przepisów (122)
  • 5.2. Prawna ochrona bezpieczeństwa informacji (126)
  • 5.3. Punkt widzenia zależy od punktu siedzenia. Prawa autorskie (136)
Załącznik A: Nagrywanie obrazu ISO z załączonego krążka DVD (141)
Załącznik B: Podstawy komunikacji sieciowej (145)
Załącznik C: Wykaz oprogramowania dołączonego do książki (197)
Skorowidz (199)
Najczęściej kupowane razem:
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie plus 100 sposobów na Perl plus ABC systemu Windows 8 PL
Cena zestawu: 74.61 zł 87.79 zł
Oszczędzasz: 13.18 zł (15%)
Dodaj do koszyka
zestaw0 13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Osoby, które kupowały książkę, często kupowały też:
Metasploit. Przewodnik po testach penetracyjnych
David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
Cena: 47.20 zł
Cisza w sieci
Michal Zalewski
Cena: 43.92 zł
Cena: 31.92 zł
Osoby, które kupowały książkę, często kupowały też:
6
(4)
5
(0)
4
(0)
3
(0)
2
(0)
1
(0)

Liczba ocen: 4

Średnia ocena
czytelników

  


okladka
  Ocena : 6 

Książka konkretna i bardzo pomocna
  Ocena : 6 

Bardzo dużo konkretów! Zdecydowanie POLECAM !!!
  Ocena : 6 

Niezła książka jako przewodnik dotyczący rozpoznawania zagrożeń z sieci
  Ocena : 6