Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!
,
Chcesz powstrzymać hakerów? Zostań jednym z nich.
Aby zabezpieczyć swoją sieć, spróbuj się do niej włamać.
Zaktualizowane i rozszerzone wydanie bestsellerowej książki, napisanej przez specjalistów od zabezpieczeń i... włamań do systemów komputerowych. Jej autorzy udowadniają, że nie można myśleć o zabezpieczeniach, jeśli nie pozna się najpierw zagrożeń.
- Podstawy bezpieczeństwa sieciowego
Zapoznasz się ze wskazówkami dotyczącymi znajdowania luk w zabezpieczeniach istniejących i projektowanych systemów
- Siedem podstawowych kategorii ataków
Odmowa obsługi, wyciek informacji, dostęp do systemu plików, dezinformacja, dostęp do plików specjalnych/baz danych, zdalne uruchomienie kodu i rozszerzenie uprawnień.
- Różnicowanie prewencyjne
Dowiesz się, w jaki sposób porównywać pliki, biblioteki i programy oraz jakie informacje można w ten sposób uzyskać
- Typowe algorytmy szyfrujące
Twoje zaszyfrowane dane i twoje zaszyfrowane hasła -- czy są rzeczywiście bezpieczne?
- Słaby punkt: łańcuchy formatujące
Jedna z najnowszych technik włamań: włamania z użyciem łańcuchów formatujących.
- Bezpieczne tunele
Naucz się tworzyć bezpieczne tunele służące do przesyłania danych i rozpoznawać użytkownika przy użyciu OpenSSH
- Zabezpiecz swój sprzęt
Hardware także może stanowić słaby punkt. Poznaj techniki włamań sprzętowych
"Ryan Russell chce Ci przekazać ważne przesłanie: "To, o czym nie wiesz, stanowi dla Ciebie zagrożenie". W swojej książce przekazuje praktyczną wiedzę o technikach włamań do systemów, technikach, które mogą być wykorzystane także przeciwko Tobie".
-- Kevin Mitnick
Omówione zagadnienia:
Dokładny opis technik włamań:
- Inżynieria wsteczna
- Testowanie
- Sniffing
- Przechwytywanie sesji
- Omijanie systemów IDS
- Spoofing
- Tunneling
Wieści z podziemia
- Robak Red Code
- Recursive Greping
- Popularne narzędzia kryptograficzne
- Błędy łańcuchów formatujących kontra błędy przepełnienia bufora
- Głupi użytkownik, root jest dla dzieciaków... i wiele więcej!