Facebook - konwersja
  • promocja

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie - ebook

Wydawnictwo:
Data wydania:
26 kwietnia 2011
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie - ebook

Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!

  • Jak rozpoznać atak na Twój komputer?
  • Jak wykryć złośliwe oprogramowanie?
  • Jak zabezpieczyć się przed podsłuchem sieciowym?

Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie -- panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy -- czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!

Książka "13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie" pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive"a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.

  • Wykrywanie podsłuchu sieciowego
  • Sieci zbudowane w oparciu o przełączniki
  • Sieci bezprzewodowe
  • Zabezpieczenia przed podsłuchem sieciowym
  • Złośliwe oprogramowanie
  • Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
  • Prawna ochrona bezpieczeństwa informacji
  • Podstawy komunikacji sieciowej

Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!

Spis treści

Wstęp (5)

Rozdział 1. Zagrożenia i ataki fizyczne, czyli po pierwsze zrób backup (7)

Rozdział 2. Podsłuch sieciowy (sniffing) (15)

  • 2.1. Atak 1: klasyczny sniffing pasywny (trochę historii) (16)
  • 2.2. Atak 2: ARP-spoofing. Sieci zbudowane w oparciu o przełączniki (17)
  • 2.3. Atak 3: Wardriving - sieci bezprzewodowe (18)
  • 2.4. Wykrywanie podsłuchów (20)
    • 2.4.1. Sprawdzenie trybu pracy karty sieciowej (20)
    • 2.4.2. Antysniffery (22)
  • 2.5. Zabezpieczenia przed podsłuchem (28)
    • 2.5.1. Statyczne odwzorowanie tablicy ARP (28)
    • 2.5.2. Użycie inteligentnych przełączników trzeciej warstwy (30)
    • 2.5.3. Szyfrowanie (31)
    • 2.5.4. Anonimowość w sieci (56)

Rozdział 3. Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming (67)

  • 3.1. Atak 4: DNS-spoofing (68)
  • 3.2. Atak 5: Man In The Middle (MITM) (69)
  • 3.3. Atak 6: phishing (72)
  • 3.4. Atak 7: pharming (76)

Rozdział 4. Złośliwe oprogramowanie (77)

  • 4.1. Atak 8: malware - infekcja z sieci komputerowej (80)
  • 4.2. Atak 9: malware - infekcja z pendrive'a (102)
  • 4.3. Atak 10: rootkity - niewidzialne zagrożenie (107)
  • 4.4. Atak 11: malware - infekcja w telefonie komórkowym (112)
  • 4.5. Atak 12: sieci botnet - środowisko rozprzestrzeniania się złośliwego oprogramowania (114)
  • 4.6. Atak 13: malware i drive-by pharming (118)

Rozdział 5. Zanim zostaniesz przestępcą (121)

  • 5.1. W sieci przepisów (122)
  • 5.2. Prawna ochrona bezpieczeństwa informacji (126)
  • 5.3. Punkt widzenia zależy od punktu siedzenia. Prawa autorskie (136)

Załącznik A: Nagrywanie obrazu ISO z załączonego krążka DVD (141)

Załącznik B: Podstawy komunikacji sieciowej (145)

Załącznik C: Wykaz oprogramowania dołączonego do książki (197)

Skorowidz (199)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-3257-2
Rozmiar pliku: 18 MB

BESTSELLERY

Kategorie: