High-profile viruses and hacking incidents serve to highlight the dangers of system security breaches. This revised text provides network administrators with a reference for implementing and maintaining sound security policies
High-profile viruses and hacking incidents serve to highlight the dangers of system security breaches. This revised text provides network administrators with a reference for implementing and maintaining sound security policies
In der bewährten Manier seines Vorgängers zeigt dieses Buch zunächst die neuesten Sicherheitslücken und Angriffstechniken in modernen Computersystemen auf, um im Anschluss daran die nötigen Gegenmaßnahmen durchzuspielen. Credo des Buches ist, dass nur derjenige den Hacker durchschaut und pariert, der dessen Handwerk selbst beherrscht. Das Buch ist in allen Teilen aktualisiert worden, vor allem Erkenntnisse, die die Sicherheit der neuen Betriebssystemversionen Windows Me und Windows 2000 professional (auf der Client-Seite) sowie Windows 2000 Server und Novell NetWare 5.x (auf der Server-Seite) betreffen, machten eine gründliche Überarbeitung unumgänglich.
3. aktualizované vydání.
Po letech, která lze nazvat dobou bezpečnostní nevědomosti, začínají hrozby přicházející do firemních sítí z Internetu strašit manažery firem i jejich správce už i ze spánku – ať už v podobě virů, červů, přesměrovaných webových stránek, úmyslně zahlcených serverů, zcizených dat či zneužití finančních transakcí. Ještě více je nepochybně vyděsí kniha Hacking bez tajemství – ovšem zároveň jim poskytne rozsáhlý koncepční i ryze praktický návod, jak poznat odolnost svěřené sítě a jaká řešení okamžitě přijmout. Ukazuje totiž, jak hackeři zacházejí se síťovými a internetovými technologiemi, demonstruje metody, jimiž zneužívají mezer v zabezpečení systémů, a říká, co lze učinit pro odhalení a zamezení jejich útoků.
Každý správce sítě si uvědomuje, že v systému či síti může být bezpečnostní díra, kterou hackeři dokážou rychle odhalit a způsobit nevratné škody. V podnikových sítích existuje mnoho nezabezpečených míst, která ohrožují fungování a rozpočet společnosti. Autoři bestselleru Hacking bez tajemství vytvořili pokračování zaměřené na útoky na systém Windows 2000, který je často napadaný.
Kniha se soustředí na metody útoků z pohledu hackera a ukazuje konkrétní postupy, které hackeři používají, včetně obrany proti napadení. Témata zahrnují základy zabezpečení systémů a sítí, hackování služeb CIFS/SMB, auditování a crackování hesel, trojské koně, napadení IIS a webových aplikací, útoky na SQL Server, hackování Terminal Serveru, útoky na klienty Microsoft a protiopatření, útoky DoS a prostředky pro zabezpečení Windows 2000.
Tato publikace je považována za klíčový zdroj pro administrátory, kteří se chtějí naučit, jak chránit své systémy před útoky a jak reagovat na bezpečnostní hrozby. Je to skutečný poklad pro každého, kdo se zabývá správou a zabezpečením sítí.
Kompendium wiedzy o bezpieczeństwie systemów informatycznych! Spróbuj wymyślić
usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy.
Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie
każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących
naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te
dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki.
Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów. Z tej
książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie
lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków.
Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych
usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą
wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik
zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych,
połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów.
Dodatkowym atutem książki jest przekazywanie cennych informacji na temat
słabości urządzeń mobilnych. Obowiązkowe kompendium dla wszystkich osób w
jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.
Zobacz, jak łatwo: uzyskać dostęp do danych przesyłanych w sieciach WIFI
wykorzystać słabości popularnych usług sieciowych odkryć słabe hasło
użytkownika uzyskać dostęp do kiepsko zabezpieczonego systemu Zagwarantuj
bezpieczeństwo Twoim danym!
Hackeři se přesouvají na web a organizace využívající webové aplikace jsou tak neustále v ohrožení. Kniha představuje osvíceného průvodce bludištěm webových útoků a obran. Bezpečnostní specialisté Stuart McClure, Saumil Shah a Sheeraj Shah vás seznámí s širokou paletou webových útoků a obranných opatření.
Nováčci i zkušení čtenáři se zde dozví, jak web hacking probíhá a jak se proti útokům bránit. Mezi probírané technologie patří jazyky a protokoly používané na webu, webové servery, platební systémy a slabiny spojené s URL.
Kniha obsahuje:
- Přehled webu a oblastí zajímajících hackery
- Postupy pro zabezpečení webových aplikací
- Rozbory způsobů útoku a protiopatření
- Rady, jak slabinám předejít během vývoje
- Případové studie a scénáře útoků
- Pokročilé koncepty a nástroje web hackingu
Dále se dozvíte, jak a proč byly různé útoky úspěšné, včetně kybergrafiti, krádeží v elektronických obchodech, a přetečení vyrovnávací paměti. Dodatky zahrnují seznam portů a techniky získávání zdrojových textů.
Kniha přináší informace přímo z frontové linie a pomáhá sestavit celistvý obraz útoků a obran. Stuart McClure, Saumil Shah a Sheeraj Shah jsou odborníci v oblasti bezpečnosti, kteří přinášejí cenné znalosti a zkušenosti.