Menu główne:
Kategorie:
Top news:
Sonda:
Czy podoba Ci się strona?

 
Tagi:
Subskrypcje:
» »
Sortuj artykuły: Data dodania artykułu | Popularność | Liczba wyświetleń | Komentarze | Alfabet

Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią - Chris Sanders

Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią - Chris Sanders
Kategoria: Hacking / Sieci komputerowe ikona
Dodał: elunia,
12-01-2017, 01:25 | Wyświetleń: 447 | Komentarze: 0


Opis:

Sprawdź, co w sieci piszczy!

Przechwytywanie pakietów za pomocą najpopularniejszego na świecie sniffera sieciowego, czyli narzędzia Wireshark, jest bardzo łatwe, niezależnie od tego, czy chodzi o pakiety sieci przewodowej, czy bezprzewodowej. W jaki jednak sposób można wykorzystać te pakiety do zrozumienia, co się dzieje w sieci?...

Ukryta tożsamość. Jak się obronić przed utratą prywatności - Tomasz Ciborski

Ukryta tożsamość. Jak się obronić przed utratą prywatności - Tomasz Ciborski
Kategoria: Informatyka / Hacking ikona
Dodał: mistefo,
11-01-2017, 17:10 | Wyświetleń: 488 | Komentarze: 0


Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda?

Archiwizacja i odzyskiwanie danych - W. Curtis Preston

Archiwizacja i odzyskiwanie danych - W. Curtis Preston
Kategoria: Bazy danych / Hacking / Sieci komputerowe / Systemy operacyjne ikona
Dodał: umciaumcia,
6-01-2017, 17:56 | Wyświetleń: 431 | Komentarze: 0


Opis:
Wdrożenie systemu archiwizacji jest podstawową czynnością, jaką administrator powinien wykonać. Cel tej procedury jest oczywisty, tak jak cena, jaką przyjdzie zapłacić za brak takiego systemu. Utrata danych lub krach systemu wcale nie muszą oznaczać dla firmy długiego postoju i narażać jej na wielkie straty; wtedy to właśnie wysiłek, jaki włożył administrator w system archiwizacji, jest doceniany przez pracodawców i współpracowników. Jakie urządzenia i narzędzia należy zastosować, aby ten proces był sprawny i szybki, a jednocześnie zmieścił się w wyznaczonym do tego celu budżecie? Opisane oprogramowanie i rady udzielone przez autora tej książki pomogą Ci dokonać właściwego wyboru.

Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie - Leszek Kępa, Paweł Tomasik, Sebastian Dobrzyński

Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie - Leszek Kępa, Paweł Tomasik, Sebastian Dobrzyński
Kategoria: Informatyka / Hacking ikona
Dodał: russian12,
15-12-2016, 09:05 | Wyświetleń: 363 | Komentarze: 0


Opis:
Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodniej, a rynek odbiorców zwiększa się wielokrotnie w stosunku do tradycyjnego. No i oczywiście "prowadzić e-biznes każdy może". Aż do pierwszego potknięcia, często związanego z niedostatecznym zabezpieczeniem systemu, w oparciu o który pracuje sklep czy też platforma e-biznesowa.
Problemy z bezpieczeństwem systemów e-commerce mogą mieć wiele rozmaitych przyczyn.

13 najpopularniejszych sieciowych ataków na twój komputer - Maciej Szmit

13 najpopularniejszych sieciowych ataków na twój komputer - Maciej Szmit
Kategoria: Informatyka / Hacking ikona
Dodał: mistefo,
10-12-2016, 12:16 | Wyświetleń: 592 | Komentarze: 1


Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie -- panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy -- czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!

Kryptografia w teorii i praktyce - Douglas Stinson

Kryptografia w teorii i praktyce - Douglas Stinson
Kategoria: Hacking / Inne ikona
Dodał: nemo,
23-11-2016, 12:26 | Wyświetleń: 550 | Komentarze: 0


Książka ta jest uznawana w świecie za jeden z najlepszych podręczników kryptografii. Składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje algorytm szyfru symetrycznego DES. Druga część jest poświęcona kryptografii z kluczem publicznym, zwanej asymetryczną. Autor omawia tu algorytm RSA, kryptosystem ElGamala wraz z jego realizacją na krzywych eliptycznych, schematy podpisu cyfrowego (w tym DSS), funkcje skrótu oraz algorytmy dystrybucji kluczy, algorytmy uwierzytelniania i algorytmy dzielenia sekretów. Trzecia część obejmuje bardziej złożone zagadnienia. Autor opisuje kody uwierzytelniania, dzielenie sekretów, problemy dotyczące generowania liczb pseudolosowych i protokoły o wiedzy zerowej.

Inżynieria odwrotna w praktyce. Narzędzia i techniki - Praca zbiorowa

Inżynieria odwrotna w praktyce. Narzędzia i techniki - Praca zbiorowa
Kategoria: Nauki ścisłe / Hacking / Programowanie ikona
Dodał: email,
26-10-2016, 23:06 | Wyświetleń: 827 | Komentarze: 1


Opis:
Inżynieria odwrotna pozwoli Ci na walkę z hakerami i rootkitami.
Na użytkowników globalnej sieci czekają coraz wymyślniejsze pułapki. Każdego dnia grozi im zarażenie oprogramowaniem szpiegującym, rozsyłającym niechciane wiadomości lub wykorzystującym moc obliczeniową procesora do nieznanych celów. Wykrywanie tego typu zagrożeń i przeciwdziałanie im wymaga dogłębnej analizy niechcianego oprogramowania. Jak to zrobić? Na te i wiele innych pytań odpowiedzi dostarczy ta wspaniała książka!

Audyt bezpieczeństwa informacji w praktyce - Tomasz Polaczek

Audyt bezpieczeństwa informacji w praktyce - Tomasz Polaczek
Kategoria: Biznes IT / Hacking ikona
Dodał: Pluto,
12-10-2016, 13:30 | Wyświetleń: 487 | Komentarze: 0


Opis:
Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

Hakerzy. Technoanarchiści Cyberprzestrzeni - Doroziński Doroziński

Hakerzy. Technoanarchiści Cyberprzestrzeni - Doroziński Doroziński
Kategoria: Informatyka / Hacking ikona
Dodał: kazer94,
28-09-2016, 17:38 | Wyświetleń: 579 | Komentarze: 0


Opis:
Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:
jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów,
jak zminimalizować ryzyko włamania do swego komputera,

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej - Jason Luttgens, Matthew Pepe, Kevin Mandia

Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej - Jason Luttgens, Matthew Pepe, Kevin Mandia
Kategoria: Informatyka / Hacking ikona
Dodał: Pluto,
23-09-2016, 20:48 | Wyświetleń: 512 | Komentarze: 0


Opis:
Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów.
← Wstecz | 1 2 3 | Dalej →  Do góry ↑
Polecamy:
Statystyki:
Online: 110
Goście: 28 | Roboty: robot Bot


Copyright © eBook4me.pl 2016, All rights reserved. Korzystanie z serwisu oznacza akceptację Regulaminu.
Uwaga! Żaden z plików nie znajduje się na serwerze. Administracja nie ponosi odpowiedzialności za materiały publikowane przez użytkowników. Serwis udostępnia jedynie informację na temat plików (opis, nazwa release, dane techniczne itp.) oraz odnośniki do serwisów na których znajdują się materiały. Wszelkie roszczenia prawne należy kierować do serwisów zamieszczających materiały. Design wykonany tylko dla eBook4me.pl, kopiowanie zabronione. RSS