, Hack Wars Tom 1&2 ďťż

Hack Wars Tom 1&2

Z Ĺźycia Saszek
http://ebooks.ms.strefa.pl/hacking/img/hacwa1.jpg

Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody rozpoznawania tego rodzaju zagrożeń. Uzupełnieniem jest szczegółowy opis pakietu TigerBox, umożliwiającego hakerom przeprowadzanie skutecznych włamań, a administratorowi sieci -- zyskanie pewności, że jest właściwie chroniona.

W tej prowokacyjnej książce znajdziemy:

* Opis protokołów sieciowych i technologii komunikacyjnych z punktu widzenia hakera
* Pełny opis stosowanych metod włamań, wyjaśniający, jak działają hakerzy, crackerzy, "phreaks" i cyberpunki
* Narzędzia do gromadzenia informacji i skanowania sieci, umożliwiające wykrycie i przeanalizowanie przypadków naruszenia bezpieczeństwa systemu
* Dokładne instrukcje, jak posługiwać się pakietem typu TigerBox i wykorzystywać go do wykrywania ataków

http://ebooks.ms.strefa.pl/hacking/img/hacwa2.jpg

W "Hack Wars. Tom 2 . Administrator kontratakuje" Chirillo krok po kroku uczy, jak obronić się przed włamaniami do sieci przy użyciu tych samych narzędzi Tiger Box, które hakerzy wykorzystują do wykrycia i spenetrowania słabych punktów. Czerpiąc ze swoich doświadczeń konsultanta zatrudnianego przez firmy z listy Fortune 1000, aby włamywał się do ich sieci, Chirillo omawia wszystkie niezbędne procedury konieczne do uzyskania pełnego bezpieczeństwa oraz pomaga powiązać wszystkie informacje i stworzyć skuteczną politykę bezpieczeństwa.

* Sposoby zabezpieczenia infrastruktury sieciowej poprzez ochronę wrażliwych portów (włączając w to porty znane i ukryte), usługi oraz metody uniemożliwiające zebranie informacji
* Sposoby wykrycia włamania i zabezpieczenia się przed nim -- od metody "tylnych drzwi" i ataków DoS do bomb pocztowych, infekcji wirusowych i włamania na stronę internetową
* Najważniejsze techniki chroniące popularne bramy i routery, demony serwerów internetowych, systemy operacyjne oraz proxy i firewall

http://rapidshare.com/files/91462021/Hack_Wars_Tom_1_i_2__PL_.rar
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • zjiwho.xlx.pl