×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Hacking. Sztuka penetracji. Wydanie II

(ebook) (audiobook) (audiobook)
Autor:
Jon Erickson
  • Niedostępna
Hacking. Sztuka penetracji. Wydanie II Jon Erickson - okladka książki

Hacking. Sztuka penetracji. Wydanie II Jon Erickson - okladka książki

Hacking. Sztuka penetracji. Wydanie II Jon Erickson - audiobook MP3

Hacking. Sztuka penetracji. Wydanie II Jon Erickson - audiobook CD

Wydawnictwo:
Helion
Ocena:
5.6/6  Opinie: 22
Stron:
512
Druk:
oprawa miękka

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych

Wybrane bestsellery

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Zamknij Pobierz aplikację mobilną Ebookpoint