ΜΥΣΤΙΚΑ ΚΑΙ ΛΥΣΕΙΣ ΓΙΑ ΤΗ ΘΩΡΑΚΙΣΗ ΔΙΚΤΥΩΝ ΑΠΟ ΤΟΥΣ ΧΑΚΕΡ
Ανταποκριθείτε στις δύσκολες απαιτήσεις ασφάλειας του σύγχρονου διασυνδεδεμένου κόσμου με την εξειδικευμένη καθοδήγηση της ομάδας των συγγραφέων αυτού του βιβλίου. Ακολουθώντας την επιτυχημένη φιλοσοφία ''χρησιμοποιήστε αντίμετρα στην επίθεση'', αυτή η έκδοση για την 10η επέτειο έχει ανανεωθεί πλήρως για να καλύψει τα τελευταία όπλα του μεγάλου οπλοστασίου των χάκερ.
Νέο και Ενημερωμένο Υλικό:
Νέο κεφάλαιο το οποίο καλύπτει το υλικό που χρησιμοποιούν οι χάκερ, συμπεριλαμβανομένης της κλωνοποίησης καρτών πρόσβασης, σπάσιμο κλειδωμάτων, επίθεση σε RFID, επίθεση σε USB U3 και σε συσκευές Bluetooth.
Ενημερωμένοι τρόποι επίθεσης και αντίμετρα για τα Windows, συμπεριλαμβανομένων των τρωτών σημείων των νέων Vista και Server 2008 και εκμετάλλευση των τρωτών που αναφέρει το Metsploit
Ο τελευταίος Δούρειος Ίππος (Trojan) για το UNIX και τεχνικές rootkit, όπως και εκμετάλλευση των ελεύθερων δεικτών και της επικύρωσης εισόδου
Νέα ασύρματα και RFID εργαλεία ασφάλειας, όπως πολυεπίπεδη κωδικοποίηση και έξοδοι
Τελείως νέες τεχνικές ανίχνευσης διαδρομών και υποκλοπών που χρησιμοποιούνται με στόχο την επίθεση σε υλικό δικτύων και σε συσκευές Cisco
Ενημερωμένη κάλυψη για τις επιθέσεις DoS, man-in-the-middle, DNS και υπερχείλιση buffer
Εκμετάλλευση τρωτών σε VPN και VoIP, όπως τεχνάσματα Google και TFTP, υπερχείλιση SIP και επίθεση σε IPSec.
Πλήρως ενημερωμένα κεφάλαια για τους χρήστες του Internet, το Web και ασφάλιση κώδικα.
ΜΥΣΤΙΚΑ ΚΑΙ ΛΥΣΕΙΣ ΓΙΑ ΤΗ ΘΩΡΑΚΙΣΗ ΔΙΚΤΥΩΝ ΑΠΟ ΤΟΥΣ ΧΑΚΕΡ
Ανταποκριθείτε στις δύσκολες απαιτήσεις ασφάλειας του σύγχρονου διασυνδεδεμένου κόσμου με την εξειδικευμένη καθοδήγηση της ομάδας των συγγραφέων αυτού του βιβλίου. Ακολουθώντας την επιτυχημένη φιλοσοφία ''χρησιμοποιήστε αντίμετρα στην επίθεση'', αυτή η έκδοση για την 10η επέτειο έχει ανανεωθεί πλήρως για να καλύψει τα τελευταία όπλα του μεγάλου οπλοστασίου των χάκερ.
Νέο και Ενημερωμένο Υλικό:
• Νέο κεφάλαιο το οποίο καλύπτει το υλικό που χρησιμοποιούν οι χάκερ, συμπεριλαμβανομένης της κλωνοποίησης καρτών πρόσβασης, σπάσιμο κλειδωμάτων, επίθεση σε RFID, επίθεση σε USB U3 και σε συσκευές Bluetooth. • Ενημερωμένοι τρόποι επίθεσης και αντίμετρα για τα Windows, συμπεριλαμβανομένων των τρωτών σημείων των νέων Vista και Server 2008 και εκμετάλλευση των τρωτών που αναφέρει το Metsploit • Ο τελευταίος Δούρειος Ίππος (Trojan) για το UNIX και τεχνικές rootkit, όπως και εκμετάλλευση των ελεύθερων δεικτών και της επικύρωσης εισόδου • Νέα ασύρματα και RFID εργαλεία ασφάλειας, όπως πολυεπίπεδη κωδικοποίηση και έξοδοι • Τελείως νέες τεχνικές ανίχνευσης διαδρομών και υποκλοπών που χρησιμοποιούνται με στόχο την επίθεση σε υλικό δικτύων και σε συσκευές Cisco • Ενημερωμένη κάλυψη για τις επιθέσεις DoS, man-in-the-middle, DNS και υπερχείλιση buffer • Εκμετάλλευση τρωτών σε VPN και VoIP, όπως τεχνάσματα Google και TFTP, υπερχείλιση SIP και επίθεση σε IPSec. • Πλήρως ενημερωμένα κεφάλαια για τους χρήστες του Internet, το Web και ασφάλιση κώδικα.
ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝBKS.0012694BKS.0012694ΣΥΛΛΟΓΙΚΟ ΕΡΓΟΣΥΛΛΟΓΙΚΟ ΕΡΓΟΠΛΗΡΟΦΟΡΙΚΗΚατηγορία: ΠΛΗΡΟΦΟΡΙΚΗ •ΣΥΛΛΟΓΙΚΟ ΕΡΓΟ στην κατηγορία ΠΛΗΡΟΦΟΡΙΚΗ ISBN: 978-960-512-582-0 Συγγραφέας: ΣΥΛΛΟΓΙΚΟ ΕΡΓΟ Εκδοτικός οίκος: ΓΚΙΟΥΡΔΑΣ Μ. Σελίδες: 720 Ημερομηνία Έκδοσης: Οκτώβριος 2009 ΜΥΣΤΙΚΑ ΚΑΙ ΛΥΣΕΙΣ ΓΙΑ ΤΗ ΘΩΡΑΚΙΣΗ ΔΙΚΤΥΩΝ ΑΠΟ ΤΟΥΣ ΧΑΚΕΡ Ανταποκριθείτε στις δύσκολες απαιτήσεις ασφάλειας του σύγχρονου διασυνδεδεμένου κόσμου με την εξειδικευμένη καθοδήγηση της ομάδας των συγγραφέων αυτού του βιβλίου. Ακολουθώντας την επιτυχημένη φιλοσοφία ''χρησιμοποιήστε αντίμετρα στην επίθεση'', αυτή η έκδοση για την 10η επέτειο έχει ανανεωθεί πλήρως για να καλύψει τα τελευταία όπλα του μεγάλου οπλοστασίου των χάκερ. Νέο και Ενημερωμένο Υλικό: • Νέο κεφάλαιο το οποίο καλύπτει το υλικό που χρησιμοποιούν οι χάκερ, συμπεριλαμβανομένης της κλωνοποίησης καρτών πρόσβασης, σπάσιμο κλειδωμάτων, επίθεση σε RFID, επίθεση σε USB U3 και σε συσκευές Bluetooth.• Ενημερωμένοι τρόποι επίθεσης και αντίμετρα για τα Windows, συμπεριλαμβανομένων των τρωτών σημείων των νέων Vista και Server 2008 και εκμετάλλευση των τρωτών που αναφέρει το Metsploit • Ο τελευταίος Δούρειος Ίππος (Trojan) για το UNIX και τεχνικές rootkit, όπως και εκμετάλλευση των ελεύθερων δεικτών και της επικύρωσης εισόδου• Νέα ασύρματα και RFID εργαλεία ασφάλειας, όπως πολυεπίπεδη κωδικοποίηση και έξοδοι• Τελείως νέες τεχνικές ανίχνευσης διαδρομών και υποκλοπών που χρησιμοποιούνται με στόχο την επίθεση σε υλικό δικτύων και σε συσκευές Cisco• Ενημερωμένη κάλυψη για τις επιθέσεις DoS, man-in-the-middle, DNS και υπερχείλιση buffer• Εκμετάλλευση τρωτών σε VPN και VoIP, όπως τεχνάσματα Google και TFTP, υπερχείλιση SIP και επίθεση σε IPSec.• Πλήρως ενημερωμένα κεφάλαια για τους χρήστες του Internet, το Web και ασφάλιση κώδικα. ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ
Η ιστοσελίδα χρησιμοποιεί cookies για την ευκολία της περιήγησης, την εξατομίκευση περιεχομένου και διαφημίσεων και την ανάλυση της επισκεψιμότητάς μας. Δείτε τους ανανεωμένους όρους χρήσης για την προστασία δεδομένων και τα cookies. ΠληροφορίεςΡυθμίσειςΑπόρριψηΑποδοχή
Αναγκαία-Λειτουργικότητας: Τα αναγκαία cookies είναι ουσιαστικής σημασίας για την ορθή λειτουργία της ιστοσελίδας μας επιτρέποντάς σας να κάνετε περιήγηση και να χρησιμοποιήσετε τις λειτουργίες της. Αυτά τα cookies δεν αναγνωρίζουν την ατομική σας ταυτότητα. Χωρίς αυτά τα cookies, δεν μπορούμε να προσφέρουμε αποτελεσματική λειτουργία της ιστοσελίδας μας.
Επιδόσεων: Τα cookies αυτά συλλέγουν πληροφορίες σχετικά με τον τρόπο που ανώνυμα οι επισκέπτες χρησιμοποιούν την ιστοσελίδα μας, για παράδειγμα, ποιές σελίδες έχουν τις πιο συχνές επισκέψεις.
Διαφήμισης: Αυτά τα cookies χρησιμοποιούνται για την παροχή περιεχομένου, που ταιριάζει περισσότερο στα ενδιαφέροντά σας. Μπορεί να χρησιμοποιηθούν για την αποστολή στοχευμένης διαφήμισης/προσφορών ή την μέτρηση αποτελεσματικότητας μιας διαφημιστικής καμπάνιας. Μπορεί να χρησιμοποιηθούν για να καθορίσουμε ποια ηλεκτρονικά κανάλια marketing είναι πιο αποτελεσματικά.
Αποθήκευση