Koszyk
ilosc: 0 szt.  suma: 0,00 zł
Witaj niezarejestrowany
Przechowalnia
Tylko zalogowani klienci sklepu mogą korzystać z przechowalni
wyszukiwarka zaawansowana
Wszędzie
Wszędzie Tytuł Autor ISBN
szukaj

Hacking. Sztuka penetracji z płytą CD

Hacking. Sztuka penetracji z płytą CD
Isbn: 9788324618026, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6, 978-83-246-1802-6
Ean: 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026, 9788324618026
Liczba stron: 512, 512, 512, 512, 512, 512, 512, 512, 512, 512, 512, 512, 512, 512, 512, 512
Format: 17.0x23.0cm, 170x230, 170x230, 170x230, 170x230, 170x230, 170x230, 170x230, 170x230, 170x230, 170x230, 170x230, 170x230, 170x230, 170x230, 170x230

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
,

Zdobądź wiedzę godną hakera!

  • Co trzeba wiedzieć, aby być hakerem?
  • Jak łamać hasła?
  • Jak uzyskać dostęp do zabezpieczonej sieci bezprzewodowej?

Słowo haker kojarzy nam się z komputerowym mistrzem manipulacji Kevinem Mitnickiem. Pojęcie to jednak ewoluowało od czasu jego spektakularnych akcji. Zatem kim jest dziś haker? Wbrew obiegowej opinii, większość hakerów nie wykorzystuje swej wiedzy do niecnych celów. Dzięki swej wiedzy i dociekliwości przyczyniają się do rozwoju bezpieczeństwa sieci i programów. Nikt bowiem nie potrafi tak jak oni zgłębiać sposoby działania zaawansowanego oprogramowania i sprzętu i tropić luki pozwalające na atak lub wyciek danych oraz przewidywać możliwe problemy w ich działaniu.

Jon Erickson w książce Hacking. Sztuka penetracji. Wydanie II omawia te zagadnienia ze świata informatyki, które nie mogą być obce hakerowi. Dzięki tej książce poznasz m.in. podstawy języka C oraz dowiesz się, jak wykorzystać jego słabości oraz potknięcia programistów piszących w tym języku. Zapoznasz się z podstawami funkcjonowania sieci i zdobędziesz wiedzę o modelu OSI, a także nauczysz się podsłuchiwać transmitowane w sieci dane, skanować porty i łamać hasła.

  • Programowanie w języku C
  • Model OSI
  • Podsłuchiwanie sieci
  • Skanowanie portów
  • Sposoby łamania haseł
  • Szyfrowanie danych i połączeń
  • Sposoby atakowania sieci bezprzewodowych
Oprawa: miękka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka
Rok wydania: 2008
Wydawca: Helion / One Press / Sensus, Helion
Język oryginalny: angielski
Tytuł oryginalny: Hacking: The Art. Of Exploitation
Tłumacz: Rogóż Marcin
Miejsce wydania: Gliwice
Brak na magazynie
Inne produkty autora:
Dane kontaktowe
Księgarnia internetowa
"booknet.net.pl"
ul.Kaliska 12
98-300 Wieluń
Godziny otwarcia:
pon-pt:  9.00-17.00
w soboty 9.00-13.00
Dane kontaktowe:
tel: 43 843 1991
fax: 68 380 1991
e-mail: info@booknet.net.pl

 

booknet.net.pl Razem w szkole Ciekawa biologia dzień dobry historio matematyka z plusem Nowe już w szkole puls życia między nami gwo świat fizyki chmura Wesoła szkoła i przyjaciele