High-profile viruses and hacking incidents serve to highlight the dangers of system security breaches. This revised text provides network administrators with a reference for implementing and maintaining sound security policies
High-profile viruses and hacking incidents serve to highlight the dangers of system security breaches. This revised text provides network administrators with a reference for implementing and maintaining sound security policies
Kniha má zhruba 620 stran popsaných zajímavým textem které vás provedou tématy jako mapování počítače a sítě, sociální inženýrství, trojské koně, fyzické ůtoky, útoky přes síť, zvýšení uživatelksých práv, webové servery, dynamický obsah, firewally, řízení přístupu, útoky DoS, maskování, backdoor (zadní vrátka), odhalení útoku a obnova systému, rozbory a bezpečnostní audit.
V knihe je lehce nastíněna i historie GNU Linux a komunity. Pokud nemáte k dispozici žádne informace kniha je dobrým ůvodem který popisuje nejpouživanější a nejznamější techniky které existují ve svetě Linuxu. V knize nehledejte manuály na to jak hackovat.
In der bewährten Manier seines Vorgängers zeigt dieses Buch zunächst die neuesten Sicherheitslücken und Angriffstechniken in modernen Computersystemen auf, um im Anschluss daran die nötigen Gegenmaßnahmen durchzuspielen. Credo des Buches ist, dass nur derjenige den Hacker durchschaut und pariert, der dessen Handwerk selbst beherrscht. Das Buch ist in allen Teilen aktualisiert worden, vor allem Erkenntnisse, die die Sicherheit der neuen Betriebssystemversionen Windows Me und Windows 2000 professional (auf der Client-Seite) sowie Windows 2000 Server und Novell NetWare 5.x (auf der Server-Seite) betreffen, machten eine gründliche Überarbeitung unumgänglich.
3. aktualizované vydání.
Po letech, která lze nazvat dobou bezpečnostní nevědomosti, začínají hrozby přicházející do firemních sítí z Internetu strašit manažery firem i jejich správce už i ze spánku – ať už v podobě virů, červů, přesměrovaných webových stránek, úmyslně zahlcených serverů, zcizených dat či zneužití finančních transakcí. Ještě více je nepochybně vyděsí kniha Hacking bez tajemství – ovšem zároveň jim poskytne rozsáhlý koncepční i ryze praktický návod, jak poznat odolnost svěřené sítě a jaká řešení okamžitě přijmout. Ukazuje totiž, jak hackeři zacházejí se síťovými a internetovými technologiemi, demonstruje metody, jimiž zneužívají mezer v zabezpečení systémů, a říká, co lze učinit pro odhalení a zamezení jejich útoků.