Historia człowieka, który przejął kontrolę nad cyberprzestępczym podziemiem. Max „Iceman” Butler, nie ruszając się sprzed klawiatury, zgromadził dane z blisko dwóch milionów kart kredytowych. Za pomocą sieci podporządkował sobie tysiące oszustów z całego świata i stał się głową cybermafii. H...
Ekspert w dziedzinie zabezpieczeń, John Chirillo, zachęca Czytelnika do poznania mrocznego i tajemniczego świata hakerów. Czerpiąc z bogatego doświadczenia we współpracy z firmami Fortune 1000, Chirillo przedstawia różne sposoby wykorzystania przez hakerów luk w zabezpieczeniach sieci oraz metody ro...
Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów * Naucz się analizować wymogi biznesowe i techniczne * Poznaj techniki sprawnego projektowania systemów * Twórz bezpieczne sieci Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna...
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych * Jak sprawnie zabezpieczyć system? * Jak zapewnić sobie prywatność w internecie? * Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi a...
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od...
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN * Na czym opiera się standard SSL? * Jak zestawiać tunele VPN w systemach Windows i Linux? * Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klie...
Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz....
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich...
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci * Poznaj zasady działania protokołów sieciowych * Naucz się rozpoznawać zagrożenia * Zastosuj techniki obronne W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji c...
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera! * Jak rozpoznać atak na Twój komputer? * Jak wykryć złośliwe oprogramowanie? * Jak zabezpieczyć się przed podsłuchem sieciowym? Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na ni...
Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. * Na czym oparty jest standard SSL * Jak działa protokół IPSec * Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? * Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwoli...
Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pr...
Dynamiczny rozwój technologii informatycznych znacząco wpłynął na konkurencyjność i efektywność organizacji. Bez odpowiedniego wsparcia ze strony systemów informatycznych współczesne przedsiębiorstwo nie jest w stanie poprawnie funkcjonować. Jednak tak duże uzależnienie od systemów informatycznych o...
Wyjdź zwycięsko z pojedynku z krakerami! * Jak zabezpieczyć aplikację przed krakerami? * Jak stworzyć bezpieczne rozwiązania w PHP? * Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie i...
* Jak zabezpieczyć komputer i chronić dziecko przed przestępcami internetowymi? * Jak wybrać odpowiedni program zabezpieczający przed szkodliwymi treściami? * Gdzie szukać pomocy? To ważne, co Twoje dziecko robi w sieci. To, co ogląda, czyta, z kim rozmawia i ile czasu spędza w Internecie,...
Optymalizacja procesu archiwizacji dla administratorów i nie tylko * Jak archiwizować i odtwarzać system oraz dane? * Jak wybrać optymalną metodę archiwizacji? * Jak ograniczyć koszty związane z procesem archiwizacji? Wdrożenie systemu archiwizacji jest podstawową czynnością, jaką admi...
Poznaj metody działania elity hakerów Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupełnie inna. Haker to ktoś,...
Poznaj techniki tworzenia programów, które zadziwią użytkowników swoim działaniem * Zoptymalizuj kod źródłowy * Napisz programy wykorzystujące elementy pulpitu Windows * Naucz się zasad programowania sieciowego Haker, wbrew utartym poglądom, nie jest osobą, której głównym celem jest n...
Jedno z najważniejszych dzieł literatury angielskiej XIX wieku! Nikt nie jest lepiej przygotowany do wielkiej kariery i walki o bogactwa od powabnej i bezwzględnej Becky Sharp. Na przekór swym mizernym korzeniom pnie się więc po szczeblach drabiny społecznej. Jednak jej ckliwa przyjaciółka Amelia...
... czyli jak włamywać się do sieci komputerowych Kevin Mitnick to najsłynniejszy haker XX wieku, człowiek-legenda, dla wielu -- absolutny guru hakerstwa. Dzięki swoim hakerskim wyczynom pozostawał w konflikcie z prawem od siedemnastego roku życia. Niemal połowę swojego dorosłego życia spędził albo...