Arkana szpiegostwa komputerowego - McNamara Joel
- Dodał: administrator
- Data: 15:47 17-11-2018
- Kategoria: Informatyka i matematyka
Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi. Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami. Poznasz: Szpiegów komputerowych i ich motywy Ocenę stopnia zagrożenia Twoich danych Szpiegowanie a prawo Włamania fizyczne i wykorzystywanie socjotechniki Włamania do systemów Windows Gromadzenie dowodów włamań Metody szyfrowania informacji Sposoby łamania haseł i zabezpieczeń Inwigilację za pomocą monitorowania użycia klawiatury Szpiegowanie przy użyciu koni trojańskich Podsłuchiwanie w sieciach przewodowych i bezprzewodowych Podsłuchiwanie urządzeń elektronicznych Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie. Sprawdź, jakie jest prawdopodobieństwo, że zostaniesz celem ataku szpiegowskiego. Dowiedz się, w jaki sposób szpiedzy obchodzą zabezpieczenia i naucz się chronić swoje dane. Poznaj techniki inwigilacji stosowane przez agencje rządowe Naucz się korzystać ze skutecznych metod szyfrowania Zabezpiecz przed podsłuchaniem dane przesyłane przez sieć źródło opisu: Helion źródło okładki: Helion
| data wydania | 22 grudnia 2003 | ||
| język | polski | ||
| ISBN | 8373613412 | ||
| kategoria | informatyka i matematyka |
Rejestracja jest za darmo i jest bardzo szybka! Kliknij tutaj aby założyć konto. Trwa to tylko 15 sekund!.
Podobne wpisy do Arkana szpiegostwa komputerowego - McNamara Joel
Jajko niespodzianka - Etgar Keret
Młodzi Izraelczycy mówią o nim: „Mamy swojego pisarza”. Krytycy nazywają go „skandalistą z Tel Awiwu”. „Jajko niespodzianka” to jedno z opowiadań Etgara Kereta – autora dosadnego i mistrzowskiego! „Ponoć zwłoki to nie jajko niespodzianka. Ofiary atak...
Artyleria II wojny światowej. Kaliber, donośność, szybkostrzelność, masa broni - Michael E. Haskew
Niniejsza publikacja zawiera opis różnych typów sprzętu artyleryjskiego i broni rakietowej z okresu drugiej wojny światowej.Zawiera porównanie podobnych typów dział przeciwpancernych, haubic, dział artylerii polowej, moździerzy, dział samobieżnych, d...
Ocal mnie - Lisa Scottoline
Opowieść o ludzkich wyborach i niebezpieczeństwach, jakie niesie ze sobą matczyna miłość. Nikt nie mógł przewidzieć, co wydarzy się tego dnia, kiedy Rose zgłosiła się do pomocy w szkolnej stołówce, by dyskretnie poobserwować swoją córkę. Urocza, choć...
Liga Sprawiedliwości: Początek - Jim Lee, Geoff Johns
Najwięksi bohaterowie świata po raz pierwszy razem! Superbohaterowie wzbudzają strach na całym świecie. Jednak gdy seria dziwnych ataków sprowadza na Ziemię niebezpieczeństwo z innego wymiaru, będą musieli stanąć ramię w ramię... o ile zniosą siebie...
Cyberwojna. Wojna bez amunicji? - Piotr Łuczuk
Opisane wydarzenia, analizy i prognozy nie są bynajmniej dziełem fikcji literackiej. Nie są wyssaną z palca czarną wizją przyszłości. Są niestety jak najbardziej realne. Konflikty wojenne w cyberprzestrzeni, wykorzystywanie potencjału tkwiącego w kom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort - Michael Rash
kategoria informatyka i matematyka język polski ISBN 9788324615391